SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
1
InfoWatch Attack Killer
решение проблемы всех
направленных атак
22
Мифы
информационной
безопасности
Безопасность это сложно
• Нужны выделенные специально обученные люди
Защита на прикладном уровне невозможна
• Много ложных срабатываний
• Высокая нагрузка
• Поэтому решения должны быть пассивными
Интеграция ИБ-решений это отдельная работа
33
Мифы
информационной
безопасности
• Многочисленные сканеры производят отчёты,
которые кто-то должен интерпретировать и
квалифицированно принимать решение
• Настройки сложны и непонятны непосвященному
• Большинство инструментов защиты рассчитаны на
опытного профессионала
Инструменты ИБ не для бизнеса
44
А что если?
• Сделать защиту «из коробки», ориентированную
не только на специалистов?
• Предлагать не конструктор для профессионалов,
а решение для бизнеса?
• Защита будет начинаться сразу после запроса?
• Отчёты одного инструмента будут настройками
для другого?
• Сканер будет сам обучаться сразу после
обновления приложения?
55
Союз сильнейших
российских
компаний
66
Комплексная защита
веб-инфраструктуры
Проверка
модулем
CCS
Выпуск
кода в
продакшн
Проверка
модулем
WAF
Виртуальный
патчинг
Постановка
задачи по
исправлению
Выпуск
обновлений
Совместное
использование CCS
и WAF и AntiDDoS
защитит веб-
инфраструктуру
компании от
большинства
интернет-угроз
Дополнение
правил
блокировки на
модуле
AntiDDoS
77
Клиенты Attack Killer
• Те, кто фокусируется на активной защите
• Те, у кого кадровый голод
• Те, кому нужен продукт, а не сервис
• Те, кому надо раскрывать SSL-траффик
• Те, кому нужны сертификаты и аттестаты
88
InfoWatch Attack Killer
Схема интеграции из листовки
Комплексный подход
99
Единый веб-
интерфейс
• Управление всеми модулями через единый веб-интерфейс
• Наглядная визуализация инцидентов
• Не требует специализированных знаний для интерпретации
отчётов
Наглядные и детализированные отчеты о зафиксированных
атаках, найденных уязвимостях, попытках их эксплуатации,
аномальной активности приложений и DDoS-атаках, а также
рекомендации по устранению
1010
Почему Attack Killer?
• Единственное в мире решение,
реализующее многоуровневый
подход к обнаружению и защите от
таргетированных атак
• Союз лучших в своем классе
Комплексное решение представляет
синергию 4 технологий, лидирующих
в своих продуктовых нишах
• Удобное управление через
единый веб-интерфейс
1111
• Помогает выполнять требования регуляторов
Приказ ФСТЭК России №21 и №17, ФЗ-№152, PCI DSS, СТО
БР, НДВ4, SDL
• Автоматизированное самообучающееся решение
Не требует дополнительных людских ресурсов на
обслуживание и поддержку
• Многомодульное решение
Позволяет использовать каждый модуль по отдельности, в
любых сочетаниях, а также быстро расширить используемый
комплекс до полного комплекта
Почему Attack Killer?
1212
РУСТЭМ
ХАЙРЕТДИНОВ
Руководитель
Проекта

Weitere ähnliche Inhalte

Was ist angesagt?

Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Антивирусные продукты для дома Bitdefender 2017
Антивирусные продукты для дома Bitdefender 2017Антивирусные продукты для дома Bitdefender 2017
Антивирусные продукты для дома Bitdefender 2017Denis Eliseev
 
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Expolink
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC РостелекомаPositive Hack Days
 
What Producers of Virtual Infrustructures Security (protection) are quiet about
What Producers of Virtual Infrustructures Security (protection) are quiet aboutWhat Producers of Virtual Infrustructures Security (protection) are quiet about
What Producers of Virtual Infrustructures Security (protection) are quiet aboutguestf9e7f7
 
Подход QIWI к проведению тестирования на проникновение
Подход QIWI к проведению тестирования на проникновениеПодход QIWI к проведению тестирования на проникновение
Подход QIWI к проведению тестирования на проникновениеKirill Ermakov
 
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...SECON
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Actividjournalrubezh
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Expolink
 
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Expolink
 
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...Nikandrov Maxim
 

Was ist angesagt? (12)

Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Антивирусные продукты для дома Bitdefender 2017
Антивирусные продукты для дома Bitdefender 2017Антивирусные продукты для дома Bitdefender 2017
Антивирусные продукты для дома Bitdefender 2017
 
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
Лаборатория Касперского. Иван Катаев. "Банки – мишень для целевых атак и масс...
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 
What Producers of Virtual Infrustructures Security (protection) are quiet about
What Producers of Virtual Infrustructures Security (protection) are quiet aboutWhat Producers of Virtual Infrustructures Security (protection) are quiet about
What Producers of Virtual Infrustructures Security (protection) are quiet about
 
Подход QIWI к проведению тестирования на проникновение
Подход QIWI к проведению тестирования на проникновениеПодход QIWI к проведению тестирования на проникновение
Подход QIWI к проведению тестирования на проникновение
 
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Activid
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
 
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
 
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
 

Ähnlich wie InfoWatch Attack Killer решение проблемы всех направленных атак

Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Expolink
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
What producers of virtual infrustructures security (protection) are quiet about
What producers of virtual infrustructures security (protection) are quiet aboutWhat producers of virtual infrustructures security (protection) are quiet about
What producers of virtual infrustructures security (protection) are quiet aboutMaria_Sidorova
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTExpolink
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
презентация Hi tech building
презентация Hi tech buildingпрезентация Hi tech building
презентация Hi tech buildingelveesru
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройствВалерий Коржов
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеSelectedPresentations
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdlAlexey Kachalin
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 

Ähnlich wie InfoWatch Attack Killer решение проблемы всех направленных атак (20)

Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
What producers of virtual infrustructures security (protection) are quiet about
What producers of virtual infrustructures security (protection) are quiet aboutWhat producers of virtual infrustructures security (protection) are quiet about
What producers of virtual infrustructures security (protection) are quiet about
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
презентация Hi tech building
презентация Hi tech buildingпрезентация Hi tech building
презентация Hi tech building
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофе
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdl
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 

Mehr von InfoWatch

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиInfoWatch
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхInfoWatch
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...InfoWatch
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакInfoWatch
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?InfoWatch
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисInfoWatch
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакInfoWatch
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»InfoWatch
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасностьInfoWatch
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLPInfoWatch
 

Mehr von InfoWatch (15)

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атак
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 

InfoWatch Attack Killer решение проблемы всех направленных атак

  • 1. 1 InfoWatch Attack Killer решение проблемы всех направленных атак
  • 2. 22 Мифы информационной безопасности Безопасность это сложно • Нужны выделенные специально обученные люди Защита на прикладном уровне невозможна • Много ложных срабатываний • Высокая нагрузка • Поэтому решения должны быть пассивными Интеграция ИБ-решений это отдельная работа
  • 3. 33 Мифы информационной безопасности • Многочисленные сканеры производят отчёты, которые кто-то должен интерпретировать и квалифицированно принимать решение • Настройки сложны и непонятны непосвященному • Большинство инструментов защиты рассчитаны на опытного профессионала Инструменты ИБ не для бизнеса
  • 4. 44 А что если? • Сделать защиту «из коробки», ориентированную не только на специалистов? • Предлагать не конструктор для профессионалов, а решение для бизнеса? • Защита будет начинаться сразу после запроса? • Отчёты одного инструмента будут настройками для другого? • Сканер будет сам обучаться сразу после обновления приложения?
  • 6. 66 Комплексная защита веб-инфраструктуры Проверка модулем CCS Выпуск кода в продакшн Проверка модулем WAF Виртуальный патчинг Постановка задачи по исправлению Выпуск обновлений Совместное использование CCS и WAF и AntiDDoS защитит веб- инфраструктуру компании от большинства интернет-угроз Дополнение правил блокировки на модуле AntiDDoS
  • 7. 77 Клиенты Attack Killer • Те, кто фокусируется на активной защите • Те, у кого кадровый голод • Те, кому нужен продукт, а не сервис • Те, кому надо раскрывать SSL-траффик • Те, кому нужны сертификаты и аттестаты
  • 8. 88 InfoWatch Attack Killer Схема интеграции из листовки Комплексный подход
  • 9. 99 Единый веб- интерфейс • Управление всеми модулями через единый веб-интерфейс • Наглядная визуализация инцидентов • Не требует специализированных знаний для интерпретации отчётов Наглядные и детализированные отчеты о зафиксированных атаках, найденных уязвимостях, попытках их эксплуатации, аномальной активности приложений и DDoS-атаках, а также рекомендации по устранению
  • 10. 1010 Почему Attack Killer? • Единственное в мире решение, реализующее многоуровневый подход к обнаружению и защите от таргетированных атак • Союз лучших в своем классе Комплексное решение представляет синергию 4 технологий, лидирующих в своих продуктовых нишах • Удобное управление через единый веб-интерфейс
  • 11. 1111 • Помогает выполнять требования регуляторов Приказ ФСТЭК России №21 и №17, ФЗ-№152, PCI DSS, СТО БР, НДВ4, SDL • Автоматизированное самообучающееся решение Не требует дополнительных людских ресурсов на обслуживание и поддержку • Многомодульное решение Позволяет использовать каждый модуль по отдельности, в любых сочетаниях, а также быстро расширить используемый комплекс до полного комплекта Почему Attack Killer?

Hinweis der Redaktion

  1. Модуль InfoWatch Attack Killer Targeted Attack Detector (TAD) предназначен для обнаружения таргетированных атак внутри компании. Самообучающаяся экспертная облачная система, контролируемая экспертами InfoWatch, проводит непрерывный мониторинг ИТ-инфраструктуры и анализирует полученные данные на наличие в ней аномальных активностей. Использование нескольких видов анализа позволяет обеспечить высокую точностью классификации аномалий. Решение поможет выявить вредоносное ПО, которое было внедрено в компанию до начала эксплуатации нашего решения Модуль InfoWatch Attack Killer AntiDDoS работает на внешнем периметре сети и в непрерывном режиме защищает организацию от DDoS-атак. В отличие от других решений, представленных на рынке, модуль AntiDDoS не потребует дополнительных действий со стороны клиента в случае атаки. Модуль InfoWatch Attack Killer WEB Application Firewall (WAF) работает на уровне защиты веб-инфраструктуры. Интеллектуальная система самостоятельно адаптируется к веб-приложению и автоматически меняет настройки в случае изменений. При совместном использовании модулей WAF и AntiDDoS клиент получает возможность блокировать попытки эксплуатации уязвимостей на уровне сети фильтрующих узлов, тем самым снижая нагрузку на приложение. Интеграция модулей InfoWatch Attack Killer Custom Code Scanner (CCS) и InfoWatch Attack Killer WAF позволяет выявить из множества событий безопасности векторы атак, которые могут стать инцидентами. Выявленные методами статического и динамического анализа критичные уязвимости автоматически закрываются виртуальными патчами. Конфигурация и управление всеми компонентами осуществляется через удобный единый веб-интерфейс. Клиент всегда может проверить состояние системы, получить детализированные отчеты о всех выявленных проблемах и угрозах. Для интерпретации отчетов не требуется специализированных знаний благодаря наглядной визуализации атак и подробным экспертным рекомендациям по устранению проблем.