Suche senden
Hochladen
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам до, во время и после инцидента".
•
Als PPTX, PDF herunterladen
•
0 gefällt mir
•
300 views
E
Expolink
Folgen
Конференция Код ИБ 2015, Нижний Новгород
Weniger lesen
Mehr lesen
Software
Melden
Teilen
Melden
Teilen
1 von 29
Jetzt herunterladen
Empfohlen
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Expolink
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Expolink
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
Aleksey Lukatskiy
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Expolink
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Andrey Akulov
Oracle минеев
Oracle минеев
Expolink
Empfohlen
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Expolink
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Expolink
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
Aleksey Lukatskiy
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Expolink
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Andrey Akulov
Oracle минеев
Oracle минеев
Expolink
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
КРОК
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
КРОК
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Aleksey Lukatskiy
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
Aleksey Lukatskiy
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Aleksey Lukatskiy
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
Требования ИБ для бирж
Требования ИБ для бирж
Aleksey Lukatskiy
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
Aleksey Lukatskiy
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
КРОК
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
Aleksey Lukatskiy
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
Aleksey Lukatskiy
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
RISClubSPb
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
Aleksey Lukatskiy
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
Aleksey Lukatskiy
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Expolink
Omss 12 2014_for publishing
Omss 12 2014_for publishing
Vasily Demin
Weitere ähnliche Inhalte
Was ist angesagt?
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
КРОК
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
КРОК
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Aleksey Lukatskiy
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
Aleksey Lukatskiy
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Aleksey Lukatskiy
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
Требования ИБ для бирж
Требования ИБ для бирж
Aleksey Lukatskiy
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
Aleksey Lukatskiy
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
КРОК
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
Aleksey Lukatskiy
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
Aleksey Lukatskiy
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
RISClubSPb
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
Aleksey Lukatskiy
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
Aleksey Lukatskiy
Was ist angesagt?
(20)
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Требования ИБ для бирж
Требования ИБ для бирж
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
Ähnlich wie Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам до, во время и после инцидента".
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Expolink
Omss 12 2014_for publishing
Omss 12 2014_for publishing
Vasily Demin
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
Expolink
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
Expolink
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
Expolink
Защита информации на уровне СУБД
Защита информации на уровне СУБД
Andrey Akulov
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
infoforum
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Expolink
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
Listovka cyren2-web
Listovka cyren2-web
Anna Selivanova
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
DialogueScience
узи лаприн
узи лаприн
Андрей Балагуров
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
Expolink
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT
Yuri Yashkin
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
Cisco Russia
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
DialogueScience
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
DialogueScience
Обеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в Интернет
Expolink
Skydns code-ib
Skydns code-ib
SkyDNS
Ähnlich wie Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам до, во время и после инцидента".
(20)
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Omss 12 2014_for publishing
Omss 12 2014_for publishing
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
Защита информации на уровне СУБД
Защита информации на уровне СУБД
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Listovka cyren2-web
Listovka cyren2-web
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
узи лаприн
узи лаприн
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
Обеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в Интернет
Skydns code-ib
Skydns code-ib
Mehr von Expolink
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
Mehr von Expolink
(20)
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам до, во время и после инцидента".
1.
2.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Oracle Security: Противодействие внутренним угрозам до, во время и после инцидента Сергей Базылько, к.ф.-м.н., CISSP Директор по продажам продуктов безопасности Oracle СНГ Copyright © 2014, Oracle and/or its affiliates. All rights reserved. г. Нижний Новгород 26 НОЯБРЯ 2015 #CODEIB
3.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB #digitalidentity в заголовках газет Не по причине взлома! 12 Марта 2015 (Corriere.it) 3
4.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Вместо единой правительственной базы, сертифицированная компания подтверждает личность при доступе на GOV.UK. Гражданин может выбрать, кто будет подтверждать его личность при доступе на GOV.UK (банк, страховая компания и т.д.) Экономика цифровой личности Еще примеры: US NSTIC, UE eIDAS, France Connect, ITA SPID L
5.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Меры противодействия внутренним угрозам 5
6.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB 6 SECURITY SECURITY SECURITY SECURITY SECURITY SECURITY S E C U R I T Y ORACLE SECURITY INSIDE OUT ЗАЩИТА НА КАЖДОМ УРОВНЕ 76% ВЗЛОМ по СЕТИ УКРАДЕНЫЫЕ и СЛАБЫЕ ПАРОЛИ Governance Risk & Compliance Оценка необходимости доступа, Выявление аномалий, Создание учетных записей, Управление привилегиями Мобильная безопасность, Привилегированные пользователи, сервисы директорий Шифрование, маскирование, управление ключами, защита Big Data Solaris Trusted Extensions, LDAP Host Access Control Secure Live Migration Крипто-акселераторы Контроль целостности данных приложений Secure backup, Шифрование дисков ILM Security 80% КОМПРОМЕТАЦИЯ СЕРВЕРОВ ПРИЛОЖЕНИЙ 94% КРАЖА ДАННЫХ С СЕРВЕРОВ 50% РАСПРОСТРАНЕНИЕ ВОЗМОЖНО ИЗ-ЗА НЕПРАВИЛЬНЫХ НАСТРОЕК
7.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Соответствие требованиям Отраслевые стандарты и законодательство 7
8.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB 12 требований PCI DSS http://security-orcl.blogspot.co.uk/2014/05/blog-post.html
9.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Требования Национальной платежной системы http://security-orcl.blogspot.co.uk/2014/05/blog-post.html
10.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Персональные данные
11.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Персональные данные
12.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Identity and Access Management – защита доступа в приложения и управление учетными записями, проведены проверки на наличие не декларированных возможностей по 3-НСД и 2-НДВ Oracle Enterprise Single Sign-On – контроль доступа в информационные системы персональных данных Oracle DB 11gR2 + Database Vault – разграничение доступа к данным в приложениях на уровне СУБД Oracle Enterprise Linux – защита сертифицированной БД Oracle на уровне операционной системы, по 3-НСД и 2-НДВ Oracle Fusion Middleware – по 3-НСД и 2-НДВ Exadata, Exalogic Audit Vault and Database Firewall Продукты Oracle, сертифицированные ФСТЭК S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y
13.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Сертификаты ФСТЭК Public Info Maximum performance on Oracle Exa-stack #3215 – Oracle Exadata – DB security features #3299 – Oracle Exalogic – Java security features #soon – Oracle Exalytics Maximum security level (Гостайна) #3095 – Oracle Enterprise Linux (OEL) – operating system security features #3196 – Oracle Fusion Middleware – Java security features #3295 – Oracle Identity & Access Management (IAMS) – Security as a Service Security for heterogeneous environment #2858 – Oracle Database on Linux , Solaris & Windows – DB security features #3103 – Oracle Enterprise Single Sign-On – product security features #3364– Oracle Audit Vault and Database Firewall #soon – Oracle Mobile Security Suite
14.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Соответствие требованиям или безопасность • Персональные данные – Включает ли ваша модель угроз риски административного доступа? – Как быстро можно закрыть доступ при увольнении? – Как подтверждены защитные механизмы? ПОДГОТОВИЛСЯ К СЮРПРИЗАМ?
15.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB 15 GOLD BRONZE SILVER PLATINUM Критичные для ограниченного исп. Quarterly results, M&A, IP, Source code…Для внутреннего использования Transactions, Orders… Соответствие законодательству PII, PCI, PHI, SOX…Не критичные Internal portals, Org. directories, Test/dev systems… Не все данные одинаково ценные
16.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Secure Data Secure Access Secure Configuration Command & Control Scan and patch Secure configuration Audit sensitive activities Encrypt stored data Encrypt network traffic Mask and subset 16 Redact application data Restrict DBA access Monitor SQL traffic Защитные меры и ценность данных GOLD BRONZE SILVER PLATINUM Control DB operations Analyze runtime privileges Block unauthorized SQL traffic Audit comprehensively
17.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Oracle Public 17 SIMPLIFIED SECURITY STANDARD CONFIGURATIONS SECURITY ROADMAP SECURITY CONTROLS Выгоды Соответствует ценности данных Больше защиты за те же вложения Для всей организации Планирование и управляемость Адекватная защита для каждого класса
18.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB 18 Mobile Security Identity Governance Directory Services Access Management Encryption & Redaction Privileged User Control Key Management Activity Monitoring Configuration Management Database Firewall ЗАЩИТА ДОСТУПА К ПРИЛОЖЕНИЯМ И ДАННЫМ IDENTITY MANAGEMENT DATABASE SECURITY
19.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Oracle Identity Management Полный спектр решений для защиты доступа Identity Governance Access Management Directory Services Clou d On- Premise Managed Cloud Способы установки Mobile Security
20.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Управление учетными записями • Oracle Identity Manager как первый шаг реализации программы защиты доступа
21.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Платформа для управления идентификационными данными • Oracle Identity Governance Suite – следующий этап развития системы управления учетными записями
22.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Oracle Confidential – Internal/Restricted/Highly Restricted 22 Баланс между безопасностью и удобством Security in the Architecture Легкая жизнь для правильных пользователей Не допустить доступ неправильных пользователей
23.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Интеллектуальное управление доступом Оценка риска в контексте LOW MED- LOW HIGH MED- HIGH ОТВЕТ Разрешить Запретить Низкий риск: Social Identity Средний риск: Local account/ SAML Federated accounts Высокий риск: Multi-factor Очень высокий риск: Deny access and alert the security team РИСК Более удобное использование, повышение защищенности и соответствие законодательству
24.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Централизованное управление пользователями БД • Согласно требованиям регуляторов необходимо консолидировать управление пользователями во всех экземплярах БД Oracle в банке • Oracle Enterprise User Security обеспечивает интеграцию сервисов безопасности БД с LDAP каталогом (аутентификация и привязка ролей к группам) • Средства Oracle ODS+ позволили управлять учетными записями пользователей БД , зарегистрированными в MS AD 24 Oracle Directory Services в крупном банке
25.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Контроль активности Database Firewall Аудит и отчетность ДЕТЕКТИВНАЯ Редакция и Маскирование Контроль за действиями привилегированных пользователей Шифрование ПРЕВЕНТИВНАЯ АДМИНИСТРАТИВНАЯ Управление конфигурациями Public 25 Всесторонняя защита для максимальной безопасности Решения Oracle по защите баз данных Анализ привилегий и поиск конфиденциальных данных Key & Wallet Management
26.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Exadata – машина баз данных для консолидации СУБД • Все яйца в одной корзине? • Уникальное ПО firmware для ячеек хранения • Доступ к данным возможен как на уровне ОС, так и СУБД и приложений • Кто контролирует привилегированный доступ? admin sys/dba Приложения 26
27.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Не заметно для работы Программно-аппаратный комплекс средств для защиты Exadata TDE ODV • Сертифицированная платформа (OFM, 2НДВ, 3СВТ) для Oracle Enterprise Manager • Управление и разграничение доступа к сертифицированным средствам защиты Exadata • Контроль доступа администраторов к СУБД и запись терминальных сессий • Хранение ключей в сертифицированном HSM admin sys/dba Приложения 27
28.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB 28 INSIDE OUT SECURITYМногоуровневая защита Безопасность самого ценного
29.
Copyright © 2014,
Oracle and/or its affiliates. All rights reserved. | #CODEIB Спасибо за внимание! Сергей Базылько, к.ф.-м.н., CISSP Директор по продажам продуктов безопасности sergey.bazylko@oracle.com +7 915 018 8804 29
Jetzt herunterladen