SlideShare ist ein Scribd-Unternehmen logo
1 von 31
vGate R2 Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru Лысенко Александр 24 июня 2011 года Ведущий эксперт по информационной безопасности
Содержание О компании «Код Безопасности» Виртуализация и риски информационной безопасности О продукте vGate R2 2
3 О компании «Код Безопасности»
О компании«КодБезопасности» Российский разработчик программных и аппаратных средств для защиты информации Входит в группу компаний «Информзащита», крупнейший специализированный холдинг российского рынка информационной безопасности Лицензии ФСТЭК, ФСБ, Минобороны России Более 2500 заказчиков  среди которых Администрация Президента РФ, Центральный Банк, ГАС «Выборы», Министерство финансов, ОАО «Вымпелком» 4
5 Виртуализация и риски информационной безопасности
Отфизическойсреды к виртуальной 6
Виртуализация и риски 7 Источник: Gartner, 2010
Потеря данных через администратора – самый дорогой тип инцидента в ИБ  В виртуальной среде нет проактивных средств контроля действий администратора Зловредное ПО с правами администратора может получить контроль над ВМ в обход гипервизора 8 The Value Of Corporate Secrets How Compliance And Collaboration Affect Enterprise Perceptions Of Risk March 2010, Forrester
Разделение полномочий 9
Разделение полномочий При возникновении инцидентов, в случае отсутствия разделения обвинен в потере данных будет только администратор ВИ При разделении полномочий, он может показать, что его доступ был ограничен администратором безопасности, т.е. приобретает частичное алиби ограниченное предоставленным доступом (причем при помощи vGate, средства эффективность которого проверена регуляторами) 10
Лучшие практики ИБ для виртуальных сред В каждом документе более 100 страниц настроек параметров безопасности 11
Как использовать лучшие практики ИБ? 12
13 О продукте vGateR2
14 vGate R2: о продукте Защита информации от утечек через специфические каналы среды виртуализации Усиленная аутентификация и контроль доступа администраторов Контроль изменений Облегчает приведение в соответствие
Сертификаты vGateR2 15
Защита отутечекинформациичерезспецифическиеканалысредывиртуализации ,[object Object],	устройств ,[object Object],	доверенная загрузка  	виртуальных машин ,[object Object],к элементам инфраструктуры ,[object Object],	ВИ к данным виртуальных  	машин
Разделениеролей и делегированиеполномочий Разделение ролей  для исключения  «суперпользователя» Делегирование  административных  полномочий Усиленная аутентификация  	администраторов
Мандатноеуправлениедоступом Создание логических групп исфер администрирования 	через бизнес-категоризацию ,[object Object]
Коммерческий отдел
Отдел маркетинга и рекламы ,[object Object],персоналом ,[object Object]
Технический отдел
И так далее…,[object Object]
Меткиконфиденциальности ! 20
Управление и контрольнадконфигурациейсистемыбезопасности Создание корпоративной  	политики ИБ на основе  	готовых шаблонов Автоматическое приведение  	виртуальной инфраструктуры  	в соответствие к политике ИБ Контроль конфигурации Получение отчетов о  соответствии отраслевым  	стандартам и лучшим мировым  	практикам
Соответствиетребованиям Приведение инфраструктуры в соответствие с требованиями и постоянный контроль соответствия VMware Security Hardening Best Practice CIS VMware ESX Server 3.5 Benchmark PCI DSS СТО БР ИББС ФЗ 152 ФСТЭК (для АС)
Мониторингсобытий и созданиеструктурированныхотчетов Отчеты Изменение конфигурации политик безопасности Использование учётных записей VMware  Мониторинг учётных записей vGate  Проблемы с доверенной загрузкой ВМ  Настройка правил сетевой безопасности Настройки доступа к защищаемым  объектам  Соответствие стандартам безопасности Мониторинг событий Регистрация попыток доступа к  инфраструктуре Интеграция с SIEM-системами
24 Архитектура Сервер авторизации  Модули защиты ESX-серверов Модуль защиты     vCenter Агент аутентификации администратора ВИ Консоль управления администратора ИБ
25 Схема развертывания
26 Модельлицензирования Право на использование Сервера авторизации vGate  Право на использование vGate для защиты         ESX-серверов сокеты сокеты шт.
Техническая поддержка 27
Истории успеха 28

Weitere ähnliche Inhalte

Was ist angesagt?

Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасностиareconster
 
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuDeep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...
Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...
Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...VirtSGR
 
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.RuMcAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...VirtSGR
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...vGate R2
 
обзор решения Kaspersky security для виртуальных сред
обзор решения Kaspersky security для виртуальных средобзор решения Kaspersky security для виртуальных сред
обзор решения Kaspersky security для виртуальных средExpolink
 
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...vGate R2
 
Kaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKirill Kertsenbaum
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичуговmikhail.mikheev
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Cisco Russia
 
TippingPoint Virtual Controller +Virtual Firewall_Конкурс продуктов портала V...
TippingPoint Virtual Controller +Virtual Firewall_Конкурс продуктов портала V...TippingPoint Virtual Controller +Virtual Firewall_Конкурс продуктов портала V...
TippingPoint Virtual Controller +Virtual Firewall_Конкурс продуктов портала V...VirtSGR
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...Kirill Kertsenbaum
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Security Code Ltd.
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыLETA IT-company
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыLETA IT-company
 

Was ist angesagt? (20)

Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасности
 
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuDeep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...
Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...
Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...
 
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.RuMcAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
 
обзор решения Kaspersky security для виртуальных сред
обзор решения Kaspersky security для виртуальных средобзор решения Kaspersky security для виртуальных сред
обзор решения Kaspersky security для виртуальных сред
 
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
 
Kaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIAN
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
TippingPoint Virtual Controller +Virtual Firewall_Конкурс продуктов портала V...
TippingPoint Virtual Controller +Virtual Firewall_Конкурс продуктов портала V...TippingPoint Virtual Controller +Virtual Firewall_Конкурс продуктов портала V...
TippingPoint Virtual Controller +Virtual Firewall_Конкурс продуктов портала V...
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 

Andere mochten auch

Cisco VSG_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Cisco VSG_Конкурс продуктов портала VirtualizationSecurityGroup.RuCisco VSG_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Cisco VSG_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Фундамент для облака. Что нового в vSphere 5. Часть 2
Фундамент для облака. Что нового в vSphere 5. Часть 2Фундамент для облака. Что нового в vSphere 5. Часть 2
Фундамент для облака. Что нового в vSphere 5. Часть 2areconster
 
Фундамент для облака. Что нового в vSphere 5. (Часть 1)
Фундамент для облака. Что нового в vSphere 5. (Часть 1)Фундамент для облака. Что нового в vSphere 5. (Часть 1)
Фундамент для облака. Что нового в vSphere 5. (Часть 1)areconster
 
Новые возможности VMware vCenter Site Recovery Manager v5.0
Новые возможности VMware vCenter Site Recovery Manager v5.0Новые возможности VMware vCenter Site Recovery Manager v5.0
Новые возможности VMware vCenter Site Recovery Manager v5.0areconster
 
Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Victor Poluksht
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations updateCisco Russia
 
Безопасное облако на основе vCloud 1.5 и vShield 5
Безопасное облако на основе vCloud 1.5 и vShield 5Безопасное облако на основе vCloud 1.5 и vShield 5
Безопасное облако на основе vCloud 1.5 и vShield 5areconster
 
защита персональных данных
защита персональных данныхзащита персональных данных
защита персональных данныхСергей Сергеев
 

Andere mochten auch (8)

Cisco VSG_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Cisco VSG_Конкурс продуктов портала VirtualizationSecurityGroup.RuCisco VSG_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Cisco VSG_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Фундамент для облака. Что нового в vSphere 5. Часть 2
Фундамент для облака. Что нового в vSphere 5. Часть 2Фундамент для облака. Что нового в vSphere 5. Часть 2
Фундамент для облака. Что нового в vSphere 5. Часть 2
 
Фундамент для облака. Что нового в vSphere 5. (Часть 1)
Фундамент для облака. Что нового в vSphere 5. (Часть 1)Фундамент для облака. Что нового в vSphere 5. (Часть 1)
Фундамент для облака. Что нового в vSphere 5. (Часть 1)
 
Новые возможности VMware vCenter Site Recovery Manager v5.0
Новые возможности VMware vCenter Site Recovery Manager v5.0Новые возможности VMware vCenter Site Recovery Manager v5.0
Новые возможности VMware vCenter Site Recovery Manager v5.0
 
Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations update
 
Безопасное облако на основе vCloud 1.5 и vShield 5
Безопасное облако на основе vCloud 1.5 и vShield 5Безопасное облако на основе vCloud 1.5 и vShield 5
Безопасное облако на основе vCloud 1.5 и vShield 5
 
защита персональных данных
защита персональных данныхзащита персональных данных
защита персональных данных
 

Ähnlich wie vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru

Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаровDenial Solopov
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыLETA IT-company
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Michael Kozloff
 
Системы управления сайтами
Системы управления сайтамиСистемы управления сайтами
Системы управления сайтамиAnnely Nurkaliyeva
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОAlex Babenko
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 

Ähnlich wie vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru (20)

Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
 
Системы управления сайтами
Системы управления сайтамиСистемы управления сайтами
Системы управления сайтами
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
безопасность
безопасностьбезопасность
безопасность
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 
vForum 2009
vForum 2009vForum 2009
vForum 2009
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 

vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru

Hinweis der Redaktion

  1. http://communities.vmware.com/docs/DOC-12306http://cisecurity.org/en-us/?route=downloads.browse.category.benchmarks.servers.virtualization.vmwarehttp://iase.disa.mil/stigs/stig/esx_server_stig_v1r1_final.pdfhttps://www.pcisecuritystandards.org/security_standards/documents.phphttp://www.vmware.com/files/pdf/techpaper/VMware_vSphere_HardeningGuide_May10_EN.pdf