SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
Холдинг охранных предприятий
               «ШЕРИФ»
   Практический пример внедрения
  системы комплексной безопасности
        в распределенной сети

Евгений Гулак
Начальник отдела ИТ
«Чем больше я узнаю,
тем больше понимаю как мало я знаю"

                       А. Эйнштейн
Первоначальные задачи
                (до внедрения)




  Комплексность       Интегрированность           Простота

Полный контроль над   Эффективно дополняет
                        уже существующие      Удобно использовать
    ресурсами         элементы безопасности
Измеряемая эффективность
            (после внедрения)

  Системы комплекса позволяют:

 Повысить эффективность принятия управленческих решений
  за счет объективной статистики использования ресурсов
 Прогнозировать использование человеческих и технических
  ресурсов предприятия
 Эффективно управлять мотивацией сотрудников
  предприятия
 Выявлять действительно полезных сотрудников и проводить
  оценку их компетентности
 Увеличить показатели продуктивности и лояльности
  сотрудников
 Защититься от утечки ценной коммерческой информации
Внедрение решения

Внедрение состояло из следующих этапов:

 Аудит и анализ конфигурации компьютерной сети
 Выявление каналов утечки информации
 Неотложные мероприятия по блокировке каналов утечки
 Разработка политики безопасности
 Настройка программного комплекса в соответствии с политикой
  безопасности
 Корректировка инструкций и регламентирующих документов, а
  также политики безопасности
 Обучение персонала и руководителей
Состав комплекса


 Система контроля и анализа действий пользователей «Стах@новец»
 Система защиты данных от утечки «DeviceLock 7 DLP Suite»
 Система безопасности Веб-приложений «hyperguard»


   Система бэкапа «Handy Backup Server»
   Антивирусная подситема «Avira Antivir»
   Система шифрования (каналов и съемных носителей) «*******»
   Ситема регламентирующих документов
Система контроля и анализа действий
   пользователей «Стах@новец»
                                       ПЕРЕДАЧА
                                     ДАННЫХ В БАЗУ
                        УПРАВЛЕНИЕ
     НАБЛЮДАТЕЛЬ

                                           КЛИЕНТСКИЙ МОДУЛЬ
 ПОЛУЧЕНИЕ
  ДАННЫХ
НАБЛЮДЕНИЯ
  ИЗ БАЗЫ                                  КЛИЕНТСКИЙ МОДУЛЬ
                       СЕРВЕР
                    (База данных)
                                           КЛИЕНТСКИЙ МОДУЛЬ
АДМИНИСТРИРОВАНИЕ
   БАЗЫ ДАННЫХ
                                           КЛИЕНТСКИЙ МОДУЛЬ

       АДМИНИСТРАТОР
Основные функции
                       ПО «Стах@новец»
Производит контроль и учет:
- рабочего времени
- использования программ
- операций с файлами
- использования Интернет
- вводимых текстов
Производит снимки экранов
Имеет удобный интерфейс работы с отчетами

Позволяет гибко настроить реакцию на
подозрительные действия сотрудников и
мгновенно оповещает руководство о них.

Реализует систему видеонаблюдения позволяя
устанавливать до 4-х камер на компьютер.

Готовит отчеты о времени активной и пассивной
работы сотрудников с приложениями и Интернет.
Ключевые особенности
               ПО «Стах@новец»

 Невидимый режим работы
 Невозможность ухода от слежения
 Гарантия сохранности данных и безопасный доступ к ним
 Совместимость со всеми антивирусами
 Высокая скорость обработки информации и низкие системные
  требования к рабочим компьютерам
 Постоянное развитие решения и возможность добавления новых
  функций в программный комплекс
Рост продуктивности


По статистике, собранной компанией
«Секьюрити Тестлаб» (stl.kiev.ua)
в результате опроса более 350 предприятий,
на которых было внедрено решение,
продуктивность труда сотрудников выросла от 25% до 40 %



           32%                           72%
                        + 40%
Система защиты данных от утечки
     «DeviceLock 7 DLP Suite»
ContentLock – модуль контентного
     анализа передаваемых данных

Позволяет разрешить либо запретить передачу информации,
создавая шаблоны регулярных выражений (RegExp) и ключевых слов
с различными численными и логическими условиям.




                                                                 1
NetworkLock - модуль контроля
         сетевых коммуникаций

Модуль контроля сетевых коммуникаций.
Контролирует данные передаваемые по сетевым протоколам,
включая SSL, SMTP, HTTP, HTTPS, FTP, FTP-SSL, а также IM, Social
Networks, Web-mail.
Ключевые особенности
          «DeviceLock 7 DLP Suite»


 Настраиваемый контроль всего спектра устройств (внешних и
  внутренних) и портов; принцип «достаточности привилегий»
 «Невидимость» для пользователей – пока не нарушены политики
  доступа
 Масштабируемость от СМБ до больших корпоративных сред
 Протоколирование (аудит) действий пользователей и
  администраторов для дальнейшего анализа исследования
 Интегрируемость с другими решениями ИБ
 Лёгкость развертывания и эксплуатации
 Поддержка внешних систем шифрования
 Доступная цена, качественная поддержка
Система безопасности Веб-приложений
            «hyperguard»
hyperguard внедряется в Ваш веб-сервер как
программный плагин. Благодаря этому, не надо
вносить ни каких изменений в Вашу сетевую
инфраструктуру.

hyperguard предоставляет сотрудникам,
ответственным за безопасность, обширные
возможности для мониторинга
производительности web–приложений, а также
служит "второй линей обороны", позволяя без
особых усилий и без изменения самого web-
приложения, обеспечивать его защиту.

Прежде чем входящий запрос достигнет веб-
приложения, он будет перехвачен и
проанализирован hyperguard.
Технические требования

Поставляется в виде:
 Программного плагина для:
 веб-серверов (Apache 2.0 или 2.2; IIS 5, 6 или 7; ISA 2004 или 2006; J2EE
  server например Apache Tomcat);
 шлюзов безопасности(IAG 2007,TMG 2010);
 балансировщиков нагрузки(Zeus Technology Ltd.,F5 Networks, Inc.)
 Виртуального устройства.
Поддерживаемые платформы:
 Solaris;
 Linux;
 BSD;
 Windows
 1GB свободного места на жестком диске
 Нагрузка на ЦПУ, до установки hyperguard, не должна превышать 60%.
 Для удаленного администрирования, на веб-сервере,
  должен быть открыт порт 8082.
Ключевые особенности
                  «hyperguard»


 hyperguard это распределенная система, для защиты web-
  приложений (dWAF) с широко настраиваемыми функциями
  обнаружения атак и защиты от атак.
 hyperguard позволяет проводить централизованный мониторинг
  веб-приложений, а также создание отчетности и оповещений в
  случае различных инцидентов.
 Подходит не только для защиты отдельного веб-сервера, но и для
  защиты больших, распределенных веб-инфраструктур
 Как плагин, для всех распространенных веб-серверов и JavaEE-
  серверов приложений
 hyperguard работает невидимо, без использования собственного
  IP-адреса и поэтому он надежно защищен от прямых атак.
Кто не
работает, тот
   ест …

   Так сколько
  сотрудников в
 Вашей компании
 заняты ДЕЛОМ?
НАШИ КОНТАКТЫ




 ХОП «Шериф»                (044) 38-340-38
                             (044) 531-93-63
 Evgeniy.Gulak@gmail.com    02105, м. Київ, пр. Мира, 15А

Weitere ähnliche Inhalte

Was ist angesagt?

Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийАльбина Минуллина
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальномуАльбина Минуллина
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 

Was ist angesagt? (20)

NSX Security
NSX SecurityNSX Security
NSX Security
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Обзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure AnalyticsОбзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure Analytics
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
HPE Aruba Mobile First
HPE Aruba Mobile FirstHPE Aruba Mobile First
HPE Aruba Mobile First
 

Andere mochten auch

Mpu presentation hr days`2011 partnership
Mpu presentation hr days`2011 partnershipMpu presentation hr days`2011 partnership
Mpu presentation hr days`2011 partnershipMeeting Point Ukraine
 
Mpu pif`11 презентация_полная
Mpu pif`11 презентация_полнаяMpu pif`11 презентация_полная
Mpu pif`11 презентация_полнаяMeeting Point Ukraine
 
Артем Киракосьян: «Новая телевизионная медиаплатформа. Телевидение будущего»
Артем Киракосьян: «Новая телевизионная медиаплатформа. Телевидение будущего»Артем Киракосьян: «Новая телевизионная медиаплатформа. Телевидение будущего»
Артем Киракосьян: «Новая телевизионная медиаплатформа. Телевидение будущего»MediaMakers
 
Телевизионная региональная реклама: быть или не быть?!
Телевизионная региональная реклама: быть или не быть?!Телевизионная региональная реклама: быть или не быть?!
Телевизионная региональная реклама: быть или не быть?!Usanov Aleksey
 
10-слайдовая презентация для инвестора
10-слайдовая презентация для инвестора10-слайдовая презентация для инвестора
10-слайдовая презентация для инвестораAlexey Chernyak
 
Шаблон презентации стартапа инвесторам
Шаблон презентации стартапа инвесторамШаблон презентации стартапа инвесторам
Шаблон презентации стартапа инвесторамNatalie Didenko
 
Dish.fm presentation - launch of iPad
Dish.fm presentation - launch of iPadDish.fm presentation - launch of iPad
Dish.fm presentation - launch of iPadZhanna Sharipova
 
Шаблон инвестиционной презентации ver. 1.3 (ФРИИ edition)
Шаблон инвестиционной презентации ver. 1.3 (ФРИИ edition)Шаблон инвестиционной презентации ver. 1.3 (ФРИИ edition)
Шаблон инвестиционной презентации ver. 1.3 (ФРИИ edition)Ilya Korolev
 

Andere mochten auch (19)

Презентация
ПрезентацияПрезентация
Презентация
 
Презентация
ПрезентацияПрезентация
Презентация
 
Denis lozinskiy lan systems
Denis lozinskiy lan systemsDenis lozinskiy lan systems
Denis lozinskiy lan systems
 
BBB for PR fest
BBB for PR festBBB for PR fest
BBB for PR fest
 
Andrey pogoreliy star lightmedia
Andrey pogoreliy star lightmediaAndrey pogoreliy star lightmedia
Andrey pogoreliy star lightmedia
 
Mpu presentation hr days`2011 partnership
Mpu presentation hr days`2011 partnershipMpu presentation hr days`2011 partnership
Mpu presentation hr days`2011 partnership
 
Kolisnik
KolisnikKolisnik
Kolisnik
 
Mpu pif`11 презентация_полная
Mpu pif`11 презентация_полнаяMpu pif`11 презентация_полная
Mpu pif`11 презентация_полная
 
Presentation energy forum2011(eng)
Presentation energy forum2011(eng)Presentation energy forum2011(eng)
Presentation energy forum2011(eng)
 
Артем Киракосьян: «Новая телевизионная медиаплатформа. Телевидение будущего»
Артем Киракосьян: «Новая телевизионная медиаплатформа. Телевидение будущего»Артем Киракосьян: «Новая телевизионная медиаплатформа. Телевидение будущего»
Артем Киракосьян: «Новая телевизионная медиаплатформа. Телевидение будущего»
 
Телевизионная региональная реклама: быть или не быть?!
Телевизионная региональная реклама: быть или не быть?!Телевизионная региональная реклама: быть или не быть?!
Телевизионная региональная реклама: быть или не быть?!
 
10-слайдовая презентация для инвестора
10-слайдовая презентация для инвестора10-слайдовая презентация для инвестора
10-слайдовая презентация для инвестора
 
Шаблон презентации стартапа инвесторам
Шаблон презентации стартапа инвесторамШаблон презентации стартапа инвесторам
Шаблон презентации стартапа инвесторам
 
POPAPP
POPAPPPOPAPP
POPAPP
 
Pingbox presentation
Pingbox presentationPingbox presentation
Pingbox presentation
 
Dish.fm presentation - launch of iPad
Dish.fm presentation - launch of iPadDish.fm presentation - launch of iPad
Dish.fm presentation - launch of iPad
 
Шаблон инвестиционной презентации ver. 1.3 (ФРИИ edition)
Шаблон инвестиционной презентации ver. 1.3 (ФРИИ edition)Шаблон инвестиционной презентации ver. 1.3 (ФРИИ edition)
Шаблон инвестиционной презентации ver. 1.3 (ФРИИ edition)
 
Cadee
CadeeCadee
Cadee
 
Manpacks
ManpacksManpacks
Manpacks
 

Ähnlich wie Evgeniy gulak sherif

Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации MNUCIB
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsCisco Russia
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
презентация
презентацияпрезентация
презентацияhbfire
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Russia
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Expolink
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)Expolink
 

Ähnlich wie Evgeniy gulak sherif (20)

Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
презентация
презентацияпрезентация
презентация
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
 
Брошюра SecureTower
Брошюра SecureTowerБрошюра SecureTower
Брошюра SecureTower
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
 

Mehr von Meeting Point Ukraine (20)

Mpu presentation partnership_residential ref`2011
Mpu presentation partnership_residential ref`2011Mpu presentation partnership_residential ref`2011
Mpu presentation partnership_residential ref`2011
 
Mpu pif`11 презентация_полная
Mpu pif`11 презентация_полнаяMpu pif`11 презентация_полная
Mpu pif`11 презентация_полная
 
Dmitriy teplyakov donbass arena
Dmitriy teplyakov donbass arenaDmitriy teplyakov donbass arena
Dmitriy teplyakov donbass arena
 
Andrey shkoriba it solutions
Andrey shkoriba it solutionsAndrey shkoriba it solutions
Andrey shkoriba it solutions
 
Olga garygina tns
Olga garygina tnsOlga garygina tns
Olga garygina tns
 
Rudnev
RudnevRudnev
Rudnev
 
Stratonov
StratonovStratonov
Stratonov
 
Prixno
PrixnoPrixno
Prixno
 
Ponomarenko
PonomarenkoPonomarenko
Ponomarenko
 
Maxno
MaxnoMaxno
Maxno
 
Marushevskaya
MarushevskayaMarushevskaya
Marushevskaya
 
Kosenuk
KosenukKosenuk
Kosenuk
 
Demushkin
DemushkinDemushkin
Demushkin
 
Grankin
GrankinGrankin
Grankin
 
Gorodetskaya
GorodetskayaGorodetskaya
Gorodetskaya
 
Girnyak
GirnyakGirnyak
Girnyak
 
Getmancev
GetmancevGetmancev
Getmancev
 
Gerashenko
GerashenkoGerashenko
Gerashenko
 
Dubeckiy
DubeckiyDubeckiy
Dubeckiy
 
Naiman
NaimanNaiman
Naiman
 

Evgeniy gulak sherif

  • 1. Холдинг охранных предприятий «ШЕРИФ» Практический пример внедрения системы комплексной безопасности в распределенной сети Евгений Гулак Начальник отдела ИТ
  • 2. «Чем больше я узнаю, тем больше понимаю как мало я знаю" А. Эйнштейн
  • 3. Первоначальные задачи (до внедрения) Комплексность Интегрированность Простота Полный контроль над Эффективно дополняет уже существующие Удобно использовать ресурсами элементы безопасности
  • 4. Измеряемая эффективность (после внедрения) Системы комплекса позволяют:  Повысить эффективность принятия управленческих решений за счет объективной статистики использования ресурсов  Прогнозировать использование человеческих и технических ресурсов предприятия  Эффективно управлять мотивацией сотрудников предприятия  Выявлять действительно полезных сотрудников и проводить оценку их компетентности  Увеличить показатели продуктивности и лояльности сотрудников  Защититься от утечки ценной коммерческой информации
  • 5. Внедрение решения Внедрение состояло из следующих этапов:  Аудит и анализ конфигурации компьютерной сети  Выявление каналов утечки информации  Неотложные мероприятия по блокировке каналов утечки  Разработка политики безопасности  Настройка программного комплекса в соответствии с политикой безопасности  Корректировка инструкций и регламентирующих документов, а также политики безопасности  Обучение персонала и руководителей
  • 6. Состав комплекса  Система контроля и анализа действий пользователей «Стах@новец»  Система защиты данных от утечки «DeviceLock 7 DLP Suite»  Система безопасности Веб-приложений «hyperguard»  Система бэкапа «Handy Backup Server»  Антивирусная подситема «Avira Antivir»  Система шифрования (каналов и съемных носителей) «*******»  Ситема регламентирующих документов
  • 7. Система контроля и анализа действий пользователей «Стах@новец» ПЕРЕДАЧА ДАННЫХ В БАЗУ УПРАВЛЕНИЕ НАБЛЮДАТЕЛЬ КЛИЕНТСКИЙ МОДУЛЬ ПОЛУЧЕНИЕ ДАННЫХ НАБЛЮДЕНИЯ ИЗ БАЗЫ КЛИЕНТСКИЙ МОДУЛЬ СЕРВЕР (База данных) КЛИЕНТСКИЙ МОДУЛЬ АДМИНИСТРИРОВАНИЕ БАЗЫ ДАННЫХ КЛИЕНТСКИЙ МОДУЛЬ АДМИНИСТРАТОР
  • 8. Основные функции ПО «Стах@новец» Производит контроль и учет: - рабочего времени - использования программ - операций с файлами - использования Интернет - вводимых текстов Производит снимки экранов Имеет удобный интерфейс работы с отчетами Позволяет гибко настроить реакцию на подозрительные действия сотрудников и мгновенно оповещает руководство о них. Реализует систему видеонаблюдения позволяя устанавливать до 4-х камер на компьютер. Готовит отчеты о времени активной и пассивной работы сотрудников с приложениями и Интернет.
  • 9. Ключевые особенности ПО «Стах@новец»  Невидимый режим работы  Невозможность ухода от слежения  Гарантия сохранности данных и безопасный доступ к ним  Совместимость со всеми антивирусами  Высокая скорость обработки информации и низкие системные требования к рабочим компьютерам  Постоянное развитие решения и возможность добавления новых функций в программный комплекс
  • 10. Рост продуктивности По статистике, собранной компанией «Секьюрити Тестлаб» (stl.kiev.ua) в результате опроса более 350 предприятий, на которых было внедрено решение, продуктивность труда сотрудников выросла от 25% до 40 % 32% 72% + 40%
  • 11. Система защиты данных от утечки «DeviceLock 7 DLP Suite»
  • 12. ContentLock – модуль контентного анализа передаваемых данных Позволяет разрешить либо запретить передачу информации, создавая шаблоны регулярных выражений (RegExp) и ключевых слов с различными численными и логическими условиям. 1
  • 13. NetworkLock - модуль контроля сетевых коммуникаций Модуль контроля сетевых коммуникаций. Контролирует данные передаваемые по сетевым протоколам, включая SSL, SMTP, HTTP, HTTPS, FTP, FTP-SSL, а также IM, Social Networks, Web-mail.
  • 14. Ключевые особенности «DeviceLock 7 DLP Suite»  Настраиваемый контроль всего спектра устройств (внешних и внутренних) и портов; принцип «достаточности привилегий»  «Невидимость» для пользователей – пока не нарушены политики доступа  Масштабируемость от СМБ до больших корпоративных сред  Протоколирование (аудит) действий пользователей и администраторов для дальнейшего анализа исследования  Интегрируемость с другими решениями ИБ  Лёгкость развертывания и эксплуатации  Поддержка внешних систем шифрования  Доступная цена, качественная поддержка
  • 16. hyperguard внедряется в Ваш веб-сервер как программный плагин. Благодаря этому, не надо вносить ни каких изменений в Вашу сетевую инфраструктуру. hyperguard предоставляет сотрудникам, ответственным за безопасность, обширные возможности для мониторинга производительности web–приложений, а также служит "второй линей обороны", позволяя без особых усилий и без изменения самого web- приложения, обеспечивать его защиту. Прежде чем входящий запрос достигнет веб- приложения, он будет перехвачен и проанализирован hyperguard.
  • 17. Технические требования Поставляется в виде:  Программного плагина для:  веб-серверов (Apache 2.0 или 2.2; IIS 5, 6 или 7; ISA 2004 или 2006; J2EE server например Apache Tomcat);  шлюзов безопасности(IAG 2007,TMG 2010);  балансировщиков нагрузки(Zeus Technology Ltd.,F5 Networks, Inc.)  Виртуального устройства. Поддерживаемые платформы:  Solaris;  Linux;  BSD;  Windows  1GB свободного места на жестком диске  Нагрузка на ЦПУ, до установки hyperguard, не должна превышать 60%.  Для удаленного администрирования, на веб-сервере, должен быть открыт порт 8082.
  • 18. Ключевые особенности «hyperguard»  hyperguard это распределенная система, для защиты web- приложений (dWAF) с широко настраиваемыми функциями обнаружения атак и защиты от атак.  hyperguard позволяет проводить централизованный мониторинг веб-приложений, а также создание отчетности и оповещений в случае различных инцидентов.  Подходит не только для защиты отдельного веб-сервера, но и для защиты больших, распределенных веб-инфраструктур  Как плагин, для всех распространенных веб-серверов и JavaEE- серверов приложений  hyperguard работает невидимо, без использования собственного IP-адреса и поэтому он надежно защищен от прямых атак.
  • 19. Кто не работает, тот ест … Так сколько сотрудников в Вашей компании заняты ДЕЛОМ?
  • 20. НАШИ КОНТАКТЫ  ХОП «Шериф»  (044) 38-340-38  (044) 531-93-63  Evgeniy.Gulak@gmail.com  02105, м. Київ, пр. Мира, 15А