SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Downloaden Sie, um offline zu lesen
Kaspersky Endpoint Security 8 для Windows
              и Kaspersky Security Center.
 Лицензирование программных продуктов
               Лаборатории Касперского.
►   Лидер российского рынка
►   Защита почти 300 миллионов рабочих мест
►   Почти 10 миллионов активаций продуктов в месяц
►   220 патентов по всему миру
►   Более 2300 сотрудников, из них 800 в R&D
►   Более 130 OEM-партнеров
Kaspersky Endpoint Security 8
       для Windows
Ситуация в сфере IT-угроз: рост числа угроз

                                                     200 000 000 сетевых атак
                                                      блокируется ежемесячно
                                                     ~ 2 000 уязвимостей в приложениях
                                                       обнаружено только в 2010 году
                                                     > 35 000 вредоносных программ
                                                       появляется ежедневно



Возникают серьёзные вопросы:
– Где хранить террабайты информации о компьютерных угрозах?
– Как обеспечить мгновенную реакцию на эти угрозы?
– Что делать в условиях, когда ни одна из проактивных технологий не может
  справиться с таким потоком угроз?
«Облачная» защита – наш ответ
угрозам
► Защита рабочих мест
  – Сигнатурный анализ
  – Проактивная защита
  – Облачная защита
    (Kaspersky Security
    Network)
► Контроль рабочих мест
  – Контроль программ
  – Контроль устройств
  – Веб-Контроль
►   Облачная
    репутационная база
►   Информация о 3
    миллиардах
    объектов
►   Мгновенное
    детектирование
    угроз и быстрое
    реагирование
►   Минимальный риск
    ложных
    срабатываний
Kaspersky Security Network (KSN) – глобальный облачный сервис мгновенной реакции на
угрозы
     – Автоматический сбор данных о зараженных
       файлах, веб-страницах, подозрительном
       поведении программ                                                        KSN
     – Автоматическая обработка этой информации
      в вирлабе ЛК
     – Мгновенный доступ к информации об угрозах
       со всех компьютеров с продуктами ЛК
► Для     чего это нужно?
     – Быстрый ответ на новые угрозы: защита в течение десятков секунд
       после появления вируса в интернете
     – Отсутствие необходимости передавать и хранить большой объем
       данных на компьютере пользователя
     – Минимальная загрузка компьютера при «общении с облаком»
►   Защита рабочих мест
    – Сигнатурный анализ
    – Проактивная защита
    – Облачная защита
      (Kaspersky Security
      Network)
►   Контроль рабочих мест
    – Контроль программ
    – Контроль устройств
    – Веб-Контроль
► Категоризация
  программ и белые
  списки                Категоризация   Контроль
► Контроль запуска
  программ
► Контроль активности
  программ               Политики       Проверка

► Мониторинг
  уязвимостей
►   Предустановленные KL-   Категоризация
    категории
    – созданные
      специалистами
      «Лаборатории
      Касперского»
►   Собственные категории
    – созданные
      администратором
► Локальный и облачный
  белые списки
► Непрерывный
  мониторинг
Контроль


►   Аудит запуска программ
►   Разрешение и блокирование
    по белым спискам и
    категориям
►   Интеграция с Active Directory
►   Экономия сетевых ресурсов
Политики
►   Применение правил к запущенным
    программам
►   Автоматическое распределение
    программ по группам:
    –   Доверенные
    –   Слабые ограничения
    –   Сильные ограничения
    –   Недоверенные
►   Выбор политики в зависимости от
    присвоенной категории и группы
►   Ограничение работы программ с:
    – реестром
    – ресурсами системы
    – данными пользователя
►   Снижение вероятности
    использования в сети
    нежелательного ПО
Проверка
►   Проверка программ на наличие
    уязвимостей
►   3 источника данных:
    – база уязвимостей компании
      Secunia
    – список уязвимостей
      приложений Microsoft
    – список уязвимостей,
      составленный специалистами
      «Лаборатории Касперского»
►   Задачи мониторинга:
    – информация
    – предупреждение
    – «первая помощь»
►   Повышение надежности защиты
►   Защита рабочих мест
    – Сигнатурный анализ
    – Проактивная защита
    – Облачная защита
      (Kaspersky Security
      Network)
►   Контроль рабочих мест
    – Контроль программ
    – Контроль устройств
    – Веб-Контроль
►   Ограничение доступа к
    подключаемым устройствам
    – внешние жесткие диски и
      другие накопители, модемы,
      принтеры
►   Ограничение доступа по:
    – Типу устройства
    – Способу подключения
      (шине)
    – Серийному номеру
►   Поддержка идентификаторов
    устройств
►   Настройка расписания для
    применения правил
►   Аудит использования веб-
    ресурсов
►   Политики доступа к веб-
    ресурсам:
    – Разрешение, запрещение или
      ограничение доступа
    – Расписание применения
      политик
    – Интеграция с Active Directory
►   Правила доступа к веб-
    ресурсам по параметрам
►   Тестирование правил
►   Интеграция с KSN:
    использование репутационных
    сервисов для проверки ссылок
Kaspersy Endpoint Security 8 для Windows
                     Функции
                                                   Рабочие станции       Файловые серверы
Файловый Антивирус                                         +                       +
Почтовый Антивирус                                         +                        -
Веб-Антивирус                                              +                        -
IM-Антивирус                                               +                        -
Технология лечения активного заражения (Advanced
disinfection)                                              +                     -
Мониторинг системы                                         +                     -
Проактивная защита                                         +                     -
Мониторинг активности программ: технология UDS
(KSN)                                                      +                     -
Мониторинг активности программ: репутационная
база KSN                                                   +                     -
Сетевой экран                                              +                     +
Система обнаружения вторжений (IDS)                        +                     +
                                                                                              Новинка
Контроль программ                                          +                     -
Контроль устройств                                         +                     -
Веб-Контроль                                               +                     -
Мониторинг уязвимостей                                     +                     +            Новинка
Интеграция с KSN                                           +                     +
Kaspersky Security Center
►   Управление виртуальными
    машинами VMware
►   Создание виртуальных
    Сервером администрирования
►   Инвентаризация программных
    и аппаратных средств
►   Поиск уязвимостей
►   Служба KSN Proxy
►   Веб-консоль
Виталий Федоров, инженер предпродажной
поддержки в УрФО и Пермском крае
vitaly.fedorov@kaspersky.com +7(343)328-34-34

Weitere ähnliche Inhalte

Was ist angesagt?

Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Cisco Russia
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
Expolink
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Cisco Russia
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
UISGCON
 

Was ist angesagt? (20)

Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Обзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure AnalyticsОбзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure Analytics
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредить
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 

Andere mochten auch

Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Учебный центр "Эшелон"
 
Бинарные уязвимости и эксплойты: технологии и перспективы
Бинарные уязвимости и эксплойты: технологии и перспективыБинарные уязвимости и эксплойты: технологии и перспективы
Бинарные уязвимости и эксплойты: технологии и перспективы
d_olex
 
Sebastian Porst - Reverse-Engineering Flash Files with SWFRETools
Sebastian Porst - Reverse-Engineering Flash Files with SWFREToolsSebastian Porst - Reverse-Engineering Flash Files with SWFRETools
Sebastian Porst - Reverse-Engineering Flash Files with SWFRETools
Source Conference
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
jet_information_security
 

Andere mochten auch (7)

Positive Hack Days. Олексюк. Автоматический поиск уязвимостей в программах бе...
Positive Hack Days. Олексюк. Автоматический поиск уязвимостей в программах бе...Positive Hack Days. Олексюк. Автоматический поиск уязвимостей в программах бе...
Positive Hack Days. Олексюк. Автоматический поиск уязвимостей в программах бе...
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
 
Автоматический поиск уязвимостей в программах без исходных текстов
Автоматический поиск уязвимостей в программах без исходных текстовАвтоматический поиск уязвимостей в программах без исходных текстов
Автоматический поиск уязвимостей в программах без исходных текстов
 
Бинарные уязвимости и эксплойты: технологии и перспективы
Бинарные уязвимости и эксплойты: технологии и перспективыБинарные уязвимости и эксплойты: технологии и перспективы
Бинарные уязвимости и эксплойты: технологии и перспективы
 
Непрерывный анализ качества кода с помощью SonarQube
Непрерывный анализ качества кода с помощью SonarQubeНепрерывный анализ качества кода с помощью SonarQube
Непрерывный анализ качества кода с помощью SonarQube
 
Sebastian Porst - Reverse-Engineering Flash Files with SWFRETools
Sebastian Porst - Reverse-Engineering Flash Files with SWFREToolsSebastian Porst - Reverse-Engineering Flash Files with SWFRETools
Sebastian Porst - Reverse-Engineering Flash Files with SWFRETools
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 

Ähnlich wie Kaspersky endpoint security 8 для windows и kaspersky security center. лицензирование программных продуктов лаборатории касперского

новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
Expolink
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
Expolink
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасность
fdtvfhbz
 
Домашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасность
fdtvfhbz
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
Expolink
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
Clouds NN
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Konstantin Matyukhin
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
Evgen
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
Dmitry Evteev
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
Cisco Russia
 

Ähnlich wie Kaspersky endpoint security 8 для windows и kaspersky security center. лицензирование программных продуктов лаборатории касперского (20)

Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории Касперского
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасность
 
Домашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасность
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Лаборатория Касперского. Сергей Каракулин. "Банки – мишень для целевых атак и...
Лаборатория Касперского. Сергей Каракулин. "Банки – мишень для целевых атак и...Лаборатория Касперского. Сергей Каракулин. "Банки – мишень для целевых атак и...
Лаборатория Касперского. Сергей Каракулин. "Банки – мишень для целевых атак и...
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Dr web
Dr webDr web
Dr web
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 

Mehr von Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

Mehr von Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Kaspersky endpoint security 8 для windows и kaspersky security center. лицензирование программных продуктов лаборатории касперского

  • 1. Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center. Лицензирование программных продуктов Лаборатории Касперского.
  • 2. Лидер российского рынка ► Защита почти 300 миллионов рабочих мест ► Почти 10 миллионов активаций продуктов в месяц ► 220 патентов по всему миру ► Более 2300 сотрудников, из них 800 в R&D ► Более 130 OEM-партнеров
  • 3. Kaspersky Endpoint Security 8 для Windows
  • 4. Ситуация в сфере IT-угроз: рост числа угроз 200 000 000 сетевых атак блокируется ежемесячно ~ 2 000 уязвимостей в приложениях обнаружено только в 2010 году > 35 000 вредоносных программ появляется ежедневно Возникают серьёзные вопросы: – Где хранить террабайты информации о компьютерных угрозах? – Как обеспечить мгновенную реакцию на эти угрозы? – Что делать в условиях, когда ни одна из проактивных технологий не может справиться с таким потоком угроз?
  • 5. «Облачная» защита – наш ответ угрозам
  • 6. ► Защита рабочих мест – Сигнатурный анализ – Проактивная защита – Облачная защита (Kaspersky Security Network) ► Контроль рабочих мест – Контроль программ – Контроль устройств – Веб-Контроль
  • 7. Облачная репутационная база ► Информация о 3 миллиардах объектов ► Мгновенное детектирование угроз и быстрое реагирование ► Минимальный риск ложных срабатываний
  • 8. Kaspersky Security Network (KSN) – глобальный облачный сервис мгновенной реакции на угрозы – Автоматический сбор данных о зараженных файлах, веб-страницах, подозрительном поведении программ KSN – Автоматическая обработка этой информации в вирлабе ЛК – Мгновенный доступ к информации об угрозах со всех компьютеров с продуктами ЛК ► Для чего это нужно? – Быстрый ответ на новые угрозы: защита в течение десятков секунд после появления вируса в интернете – Отсутствие необходимости передавать и хранить большой объем данных на компьютере пользователя – Минимальная загрузка компьютера при «общении с облаком»
  • 9. Защита рабочих мест – Сигнатурный анализ – Проактивная защита – Облачная защита (Kaspersky Security Network) ► Контроль рабочих мест – Контроль программ – Контроль устройств – Веб-Контроль
  • 10. ► Категоризация программ и белые списки Категоризация Контроль ► Контроль запуска программ ► Контроль активности программ Политики Проверка ► Мониторинг уязвимостей
  • 11. Предустановленные KL- Категоризация категории – созданные специалистами «Лаборатории Касперского» ► Собственные категории – созданные администратором ► Локальный и облачный белые списки ► Непрерывный мониторинг
  • 12. Контроль ► Аудит запуска программ ► Разрешение и блокирование по белым спискам и категориям ► Интеграция с Active Directory ► Экономия сетевых ресурсов
  • 13. Политики ► Применение правил к запущенным программам ► Автоматическое распределение программ по группам: – Доверенные – Слабые ограничения – Сильные ограничения – Недоверенные ► Выбор политики в зависимости от присвоенной категории и группы ► Ограничение работы программ с: – реестром – ресурсами системы – данными пользователя ► Снижение вероятности использования в сети нежелательного ПО
  • 14. Проверка ► Проверка программ на наличие уязвимостей ► 3 источника данных: – база уязвимостей компании Secunia – список уязвимостей приложений Microsoft – список уязвимостей, составленный специалистами «Лаборатории Касперского» ► Задачи мониторинга: – информация – предупреждение – «первая помощь» ► Повышение надежности защиты
  • 15. Защита рабочих мест – Сигнатурный анализ – Проактивная защита – Облачная защита (Kaspersky Security Network) ► Контроль рабочих мест – Контроль программ – Контроль устройств – Веб-Контроль
  • 16. Ограничение доступа к подключаемым устройствам – внешние жесткие диски и другие накопители, модемы, принтеры ► Ограничение доступа по: – Типу устройства – Способу подключения (шине) – Серийному номеру ► Поддержка идентификаторов устройств ► Настройка расписания для применения правил
  • 17. Аудит использования веб- ресурсов ► Политики доступа к веб- ресурсам: – Разрешение, запрещение или ограничение доступа – Расписание применения политик – Интеграция с Active Directory ► Правила доступа к веб- ресурсам по параметрам ► Тестирование правил ► Интеграция с KSN: использование репутационных сервисов для проверки ссылок
  • 18. Kaspersy Endpoint Security 8 для Windows Функции Рабочие станции Файловые серверы Файловый Антивирус + + Почтовый Антивирус + - Веб-Антивирус + - IM-Антивирус + - Технология лечения активного заражения (Advanced disinfection) + - Мониторинг системы + - Проактивная защита + - Мониторинг активности программ: технология UDS (KSN) + - Мониторинг активности программ: репутационная база KSN + - Сетевой экран + + Система обнаружения вторжений (IDS) + + Новинка Контроль программ + - Контроль устройств + - Веб-Контроль + - Мониторинг уязвимостей + + Новинка Интеграция с KSN + +
  • 20. Управление виртуальными машинами VMware ► Создание виртуальных Сервером администрирования ► Инвентаризация программных и аппаратных средств ► Поиск уязвимостей ► Служба KSN Proxy ► Веб-консоль
  • 21. Виталий Федоров, инженер предпродажной поддержки в УрФО и Пермском крае vitaly.fedorov@kaspersky.com +7(343)328-34-34