Suche senden
Hochladen
Cisco Secure Borderless Network
•
1 gefällt mir
•
1,206 views
Aleksey Lukatskiy
Folgen
Technologie
News & Politik
Melden
Teilen
Melden
Teilen
1 von 77
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Cisco Russia
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
Cisco Russia
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
Cisco Russia
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Cisco Russia
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход Cisco
Cisco Russia
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
Cisco Russia
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Cisco Russia
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактика
Cisco Russia
Empfohlen
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Cisco Russia
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
Cisco Russia
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
Cisco Russia
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Cisco Russia
Защищенные сети без границ – подход Cisco
Защищенные сети без границ – подход Cisco
Cisco Russia
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
Cisco Russia
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Cisco Russia
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактика
Cisco Russia
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
Cisco Russia
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Cisco Russia
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
Cisco Russia
Кибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
Cisco Russia
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
Cisco Russia
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco Russia
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
КРОК
Защита и контроль приложений
Защита и контроль приложений
Cisco Russia
Целенаправленные угрозы
Целенаправленные угрозы
Aleksey Lukatskiy
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Cisco Russia
Тенденции кибербезопасности
Тенденции кибербезопасности
Aleksey Lukatskiy
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
Cisco Russia
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
Aleksey Lukatskiy
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
Cisco Russia
Cisco Email Security
Cisco Email Security
Cisco Russia
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
Cisco Russia
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
Cisco Russia
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
Cisco Russia
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
Cisco Russia
WhITe Label SERVICES, Softprom
WhITe Label SERVICES, Softprom
Marina Kurischenko
Что хочет клиент ИТ-рынка сегодня ...
Что хочет клиент ИТ-рынка сегодня ...
Marina Kurischenko
Weitere ähnliche Inhalte
Was ist angesagt?
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
Cisco Russia
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Cisco Russia
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
Cisco Russia
Кибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
Cisco Russia
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
Cisco Russia
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco Russia
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
КРОК
Защита и контроль приложений
Защита и контроль приложений
Cisco Russia
Целенаправленные угрозы
Целенаправленные угрозы
Aleksey Lukatskiy
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Cisco Russia
Тенденции кибербезопасности
Тенденции кибербезопасности
Aleksey Lukatskiy
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
Cisco Russia
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
Aleksey Lukatskiy
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
Cisco Russia
Cisco Email Security
Cisco Email Security
Cisco Russia
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
Cisco Russia
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
Cisco Russia
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
Cisco Russia
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
Cisco Russia
Was ist angesagt?
(20)
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
Кибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
Защита и контроль приложений
Защита и контроль приложений
Целенаправленные угрозы
Целенаправленные угрозы
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Тенденции кибербезопасности
Тенденции кибербезопасности
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
Cisco Email Security
Cisco Email Security
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
Andere mochten auch
WhITe Label SERVICES, Softprom
WhITe Label SERVICES, Softprom
Marina Kurischenko
Что хочет клиент ИТ-рынка сегодня ...
Что хочет клиент ИТ-рынка сегодня ...
Marina Kurischenko
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
Aleksey Lukatskiy
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
Aleksey Lukatskiy
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Aleksey Lukatskiy
IBM Presentation
IBM Presentation
rolsen3
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Cisco Russia
Russia security regulations update
Russia security regulations update
Cisco Russia
Решения для агропромышленных предприятий
Решения для агропромышленных предприятий
systemgroups
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасности
Sergey Malchikov
Цифровая трансформация бизнес-процессов
Цифровая трансформация бизнес-процессов
Andrey Koptelov
Новая модель лицензирования конференций Cisco, мастер-класс по настройке конф...
Новая модель лицензирования конференций Cisco, мастер-класс по настройке конф...
Cisco Russia
Перенос управления видеовызовами с VCS на CUCM и рекомендованная архитектура ...
Перенос управления видеовызовами с VCS на CUCM и рекомендованная архитектура ...
Cisco Russia
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Yulia Sedova
Oracle Customer Experience - Sales
Oracle Customer Experience - Sales
Jad Bejjani
Решения для ИТ Инфраструктуры
Решения для ИТ Инфраструктуры
Marina Kurischenko
Michael dell's strategic leadership style
Michael dell's strategic leadership style
Radu Acalfoaie
IT Services
IT Services
Marina Kurischenko
Появилась идея? Не теряйте времени!
Появилась идея? Не теряйте времени!
Oksana Luchko
Andere mochten auch
(20)
WhITe Label SERVICES, Softprom
WhITe Label SERVICES, Softprom
Что хочет клиент ИТ-рынка сегодня ...
Что хочет клиент ИТ-рынка сегодня ...
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
IBM Presentation
IBM Presentation
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Russia security regulations update
Russia security regulations update
Решения для агропромышленных предприятий
Решения для агропромышленных предприятий
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасности
Цифровая трансформация бизнес-процессов
Цифровая трансформация бизнес-процессов
Новая модель лицензирования конференций Cisco, мастер-класс по настройке конф...
Новая модель лицензирования конференций Cisco, мастер-класс по настройке конф...
Перенос управления видеовызовами с VCS на CUCM и рекомендованная архитектура ...
Перенос управления видеовызовами с VCS на CUCM и рекомендованная архитектура ...
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Oracle Customer Experience - Sales
Oracle Customer Experience - Sales
Решения для ИТ Инфраструктуры
Решения для ИТ Инфраструктуры
Michael dell's strategic leadership style
Michael dell's strategic leadership style
IT Services
IT Services
Появилась идея? Не теряйте времени!
Появилась идея? Не теряйте времени!
Ähnlich wie Cisco Secure Borderless Network
Безопасность новых информационных технологий
Безопасность новых информационных технологий
Cisco Russia
What every cio should know about security
What every cio should know about security
Aleksey Lukatskiy
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
Aleksey Lukatskiy
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
Aleksey Lukatskiy
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
Cisco Russia
Современные угрозы
Современные угрозы
Cisco Russia
Значимость интегрированной безопасности
Значимость интегрированной безопасности
Cisco Russia
Information Security Trends
Information Security Trends
Aleksey Lukatskiy
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco Russia
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
Cisco Russia
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
Cisco Russia
Безопасность контента
Безопасность контента
Cisco Russia
Cisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Russia
Cisco Secure X
Cisco Secure X
S.E. CTS CERT-GOV-MD
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Expolink
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Cisco Russia
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Cisco Russia
Social network security
Social network security
Aleksey Lukatskiy
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
Ähnlich wie Cisco Secure Borderless Network
(20)
Безопасность новых информационных технологий
Безопасность новых информационных технологий
What every cio should know about security
What every cio should know about security
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
Современные угрозы
Современные угрозы
Значимость интегрированной безопасности
Значимость интегрированной безопасности
Information Security Trends
Information Security Trends
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
Безопасность контента
Безопасность контента
Cisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Secure X
Cisco Secure X
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Social network security
Social network security
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Mehr von Aleksey Lukatskiy
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Aleksey Lukatskiy
Mehr von Aleksey Lukatskiy
(20)
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Cisco Secure Borderless Network
1.
Сеть без границ
Что движет современной ИБ Алексей Лукацкий Бизнес-консультант по безопасности Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1/77
2.
О чем пойдет
речь? Тенденции угроз, бизнеса, регуляторов и ИТ Сеть без границ (Borderless Network) Дополнительная информация Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2/77
3.
Что движет
безопасностью? Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3/77
4.
Различные типы вредоносного
ПО Рост числа троянских коней, browser helper objects (BHO) и шпионского ПО – основная угроза современного мира Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4/77
5.
Новые объекты для
заражения В банкоматах Росбанка, В Австралии была зарегистрирована Петрокоммерц и Бин-банка новая сеть ботнет psyb0t, заражающая обнаружен троян, ворующий червем роутеры и DSL-модемы. информацию о кредитных Было заражено уже более 100 тыс. карточках устройств Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5/77
6.
Рост ботнетов
10,000+ новых зомби добавляется каждый день Рост DoS-атак с 119 до 927 в день — рост на 679% Большой % DDoS- атак создаются ради вымогательства Symantec Internet Security Report – Июнь ‘05 CNN: Десятки миллионов ПК инфицированы и входят в состав различных ботнетов http://www.cnn.com/2006/TECH/internet/01/31/furst/ Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6/77
7.
Размер и частота
DoS-атак Большинство провайдеров второго уровня и контент-провайдеров (85%) фиксируют атаки преимущественно на скоростях 500 Мбит/сек – 1 Гбит/сек. Многие респонденты говорят в среднем о 10-ти и более атаках в месяц, которые нарушают доступность сетей клиентов (среднее число атак в месяц - 40) Атак, которые влияют непосредственно на инфраструктуру провайдеров, стало меньше – в среднем 1-2 в месяц Источник: Arbor Networks Worldwide ISP Security Report Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7/77
8.
Червь Conficker
10 000 0000 зараженных компьютеров за одну неделю Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8/77
9.
Рост числа вредоносного
ПО участвующего в построение ботнетов и краже данных Уникальные сигнатуры вредоносного ПО # уникальных сигнатур в 2006: 972K # уникальных сигнатур в 2007: 5.5M 500% рост за 12 месяцев Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9/77
10.
Утечки данных через
E-mail и Web Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10/77
11.
230,441,730
ОБЩЕЕ число записей, содержащих персональные данные в утечках, зафиксированных в США начиная с января 2005. Source: www.privacyrights.org Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11/77
12.
100%-й рост спама Security
Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12/77
13.
Спам угроза?
Фишинг Фарминг Мошенничество SPLOG (spam over blog) SPIT (spam over IP- telephony) SMS vishing Spear phishing Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13/77
14.
Спам нового поколения
Рост интеллекта Целенаправленный Скрытые email и web Новые вектора атак, включая SMS vishing Активное использование социального инжиниринга Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14/77
15.
Новый тип фишинга
В кампании «Spear-phishing» (точечный фишинг) участвует всего несколько получателей писем, но это и позволяет быть более сфокусированными и получать «лучший» эффект Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15/77
16.
Угрозы
Угрозы носят заказной и криминальный характер Угрозы и криминалитет становятся быстрее, умнее & неуловимее Точечные (даже лучшие в своем классе) решения не справляются в одиночку с ростом угроз Заказчики не могут защищать свои ресурсы в режиме 24х7 Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16/77
17.
ИТ и ИБ
Перевод CAPEX Мобильность и Соответствие Взаимодействие Виртуализация в OPEX пользователи Мобильность и Взаимодействие Виртуализация Соответствие пользователи Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17 17/77
18.
Регуляторы в области
ИБ Газпром- ФСТЭК РЖД серт ФСО ФСБ PCI ЦБ ИБ Council Минком- СВР связь Рос- Энерго- МО стандарт серт Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18/77
19.
Пример: нефтяные компании
ФСБ Междуна- ФЗ-152 родные требования КСИИ НК Газпром Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19/77
20.
Пример: банки
СТО БР ИББС 1.0 Росинформ- ФСБ технологии Национальная ФЗ-152 платежная система PCI DSS НК Фин- Мониторинг Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20/77
21.
Сроки поджимают
Дата Невыполнение Нормативное введения в Дата начала требование наказаний многих действие нормативных актов ФЗ-152 Январь 2007 С момента вступления влечет за собой Шестикнижие Февраль 2008 1 января 2011 наказание СТО БР ИББС- Май (?) 2010 Административное, - 1.0 уголовное или PCI DSS Январь 2005 1 октября 2010 дисциплинарное С момента ПП-957 Декабрь 2007 вступления Удар по репутации, КСИИ (ФСТЭК) Май 2007 н/д если об этом станет известно КТ (ФСТЭК) Декабрь 2006 - С момента СТР-К (ФСТЭК) Август 2002 вступления (для госорганов) Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21/77
22.
Ужесточение нормативных требований
ФЗ «О персональных данных» PCI DSS СТО БР ИББС-1.0 Ключевые системы информационной инфраструктуры ФЗ «О национальной платежной системе» Электронные государственные услуги И т.д. Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22/77
23.
Интересы бизнеса
Рост (доли рынка, маржинальности, доходности…) Экспансия (новые рынки, новые целевые аудитории) Рост продуктивности сотрудников Соответствие требованиям Инновации и новые бизнес-практики Реинжиниринг бизнес-процессов Взаимоотношения с клиентами (лояльность) … Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23/77
24.
Сеть без границ
Эволюция подходаCisco Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24/77
25.
Традиционный периметр
Политика Периметр Приложения и данные Офис Филиал Хакеры Партнеры Заказчики Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25/77
26.
Мобильность и взаимодействие
растворяют Интернет-периметр Политика Периметр Приложения и данные Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26/77
27.
Cloud Computing растворяет
границу ЦОД Политика Периметр Platform Infrastructure Приложения и as a Service as a Service Software X данные as a Service as a Service Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27/77
28.
Пользователи хотят вести
бизнес без границ Политика Периметр Platform Infrastructure Приложения и as a Service as a Service Software X данные as a Service as a Service Офис Филиал Дом Аэропорт Мобильный Кафе пользователь Хакеры Партнеры Заказчики Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28/77
29.
Концепция Cisco: cеть
без границ Политика Политика 4 (Access Control, Acceptable Use, Malware, Data Security) Data Center Borderless Периметр Platform Infrastructure Приложения и Software as a Service as a Service X 3 данные as a Service as a Service Офис Borderless Internet 2 Филиал End Zones Borderless Дом Аэропорт 1 Мобильный Кафе пользователь Хакеры Партнеры Заказчики Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29/77
30.
Один из сценариев
Удаленный доступ Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30/77
31.
Работа происходит везде
В ДОРОГЕ (отели, аэропорты, бизнес-центры) 280 миллионов бизнес-поездок в год Спад производительности >60–65% ДОМА (teleworking) 137 миллионов надомных работников в 2003г. 40% надомных работников в США из крупных компаний и среднего бизнеса НА РАБОТЕ (филиалы, отделения, партнеры) E-business требует быстрых сетей Филиал должен быть там где люди Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31/77
32.
Трансформация бизнеса
100% 90% В разное время в разных местах 80% В одно время в разных местах 70% 60% В одно время в одном месте 50% Работа в одиночку 40% 30% % работы, зависящей от 20% группового вклада 10% 0% 2000 2005 2010 Сотрудничество – драйвер роста Взаимодействие с другими, но не лицом к лицу Рост продуктивности невозможен без поддержки этой тенденции Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32/77
33.
Элемент 1: Borderless
End Zone Умная маршрутизация трафика оконечных устройств Широкое покрытие Постоянное соединение Расширенная безопасность Большинство ОС и Всегда на связи, протоколов определение места Строгая аутентификация Windows Mobile Автоматическое Быстрая, надежная защита определение Head-End Apple iPhone Контроль политики IPsec , SSL VPN, DTLS Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33/77
34.
Мобильный Интернет
Новый большой виток вычислений Мобильный Мейнфрейм Мини ПК Интернет+ПК Интернет Вычиления Вычисления Вычисления Вычисления Вычисления 1950-х 1960-х 1980-х 1990-х 2000-х Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34/77
35.
Всеобщая мобилизация
Пользователи (особенно руководство) хотят получать доступ к корпоративным ресурсам даже с мобильных устройств Пользователи хотят выбирать мобильные устройства самостоятельно Спектр выбираемых устройств очень широк ОС: iPhone, Windows Mobile, Symbian, BlackBerry Платформа: iPhone, Nokia, HTC, LG, Samsung, BlackBerry Адекватных средств защиты для мобильных устройств не так много Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35/77
36.
Вы там, где
офис офис там, где Вы? Всегда под защитой В офисе Сидя в парке В кафе Кейптаун, ЮАР Сидней, Австралия Сан Хосе, Калифорния Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36/77
37.
Решение Cisco Virtual
Office Оптимальный сценарий удаленного доступа Мобильный пользователь Доверенная сеть с помощью CVO и ISR G2 до дома и филиала Предпочтительно AnyConnect ISR G2 CVO 2G/3G Интернет Wi-Fi Wired Конвергентная Штаб- квартира VPN: IOS VPN ASA или Cisco ASA IOS VPN (IPsec и SSL) CVO = Cisco Virtual Office ЦОД Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37/77
38.
Хороший маршрутизатор хорошей
компании Что еще нужно чтобы встретить старость ;-) Cisco ISR G2 Защищенные сетевые решения Непрерывное Защищенная Защищенная Нормативное ведение бизнеса голосовая связь мобильность соответствие Интегрированное управление угрозами 011111101010101 Усовершенствован- Фильтрация Предотвращение Гибкие Контроль Система ный межсетевой контента вторжений функции доступа 802.1x защиты экран сравнения к сети основания сети пакетов (FPM) Защищенные каналы связи Управление и контроль состояния Ролевой GET VPN DMVPN Easy VPN SSL VPN CCP доступ NetFlow IP SLA Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38/77
39.
Cisco и S-Terra
CSP / ИнфоТеКС Компаниями Cisco Systems и С- Терра СиЭсПи разработан VPN- http://www.s-terra.com/ модуль NME-RVPN, поддерживающий российские криптоалгоритмы Поддержка Cisco ISR 2800, 2900, 3800 и 3900 Поддержка всей линейки VPN- решений компании S-Terra CSP Развитием данного модуля является решение NME-RVPN ViPNet, разработанное совместно с компанией Инфотекс Поддержка сертифицированного http://www.infotecs.ru/ ФСБ ПО ViPNet для организации VPN Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39/77
40.
Cisco + Лаборатория
Касперского Компаниями Cisco Systems и Лабораторией Касперского создан модуль «антивирус + антиспам» для маршрутизаторов Cisco Поддержка маршрутизаторов Cisco ISR 1800, 1900, 2800, 2900, 3800, 3900, а также 800 Series Форм-фактор AXP-NME AXP-AIM Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40/77
41.
Всегда под защитой
Традиционная VPN Cisco Borderless Network Security Защищенный Незащищенный Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41/77
42.
Защита мобильных пользователей
Выбор реализации: облако или на предприятии Как угодно+ (Переход к AnyConnect) Факт: Мобильные пользователи только News Email 17% времени в Интернет проводят в VPN. Как контролировать 83% оставшегося времени? Обмен информацией между ASA и WSA AnyConnect ASA Cisco Web Security Appliance Social Networking Enterprise SaaS Corporate AD Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42/77
43.
Облачная безопасность Cisco
Совместное решение Защита ПК Специальная платформа «Движки» контроля Глобальное представление Интеграция в сеть Хостинг Identity Защита от новых угроз Защита от угроз Ориентация на SP Усиление стратегии Cisco в области безопасности Надежная защита Расширенное Гибридное SaaS «Умные» политики сканирование Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43/77
44.
Ядро ScanSafe
1 млрд. Web-запросов в день 28М уникальных JavaScript в день 560К уникальных PDF в день 244 уникальных ShockWave в день 2 антивирусных движка (Symantec+ЛК) False Positive False Negative rate < 0,0004% Гарантированная доступность – 99,999% Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44/77
45.
Безопасность любого подключения
Модули обеспечения безопасности Контроль Допустимое Защита Защита от доступа использование данных угроз Управление Фильтрация контента, Защита информации Противодействие сервисами и управление контентом и доступа ВПО и атакам приложениями Платформы "Облако" SaaS- ПО VM Устройства инфраструктура Гибридная Управляемая на базе "облака" Образы VM на Выделенные Сочетание решений На объекте, объекте заказчика устройства на на объекте и в полностью объекте заказчика "облаке" управляемая Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45/77
46.
Расширенный анализ трафика
Криптоанализ Анализ Анализ контекста сигнатур Лексический Анализ анализ приложений Единые механизмы анализа для разного трафика Web-трафик Сетевой Email- Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential трафик трафик 46/77
47.
Понимание контекста
Identity Human Приложения Job Sites Resource Instant No File Message Transfer Email Карантин Streaming Устройство Media 100 kbps/User Место P2P Все Объект Приоритет Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 47/77
48.
HTTP – это
новый TCP File Transfer Protocol Instant Messaging Peer to Peer Понимание Web-трафика Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 48 48/77
49.
Расширенный анализ контента
Номер паспорта или ИНН Определение имени Обнаружение совпадение Обнаружено совпадение Совпадение уникальных правил Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 49 49/77
50.
Элемент 3: Виртуализация,
ЦОД и ИБ Подключение физических Встроенная Защищенная устройств к VM через 3 безопасность в свитчи 1 физическая 2 специальные виртуализации инфраструктура архитектуры Web App Database Web App Database Web App Database Server Server Server Server Server Server Server Server Server Hypervisor Hypervisor Service Chaining VIRTUAL SECURITY Virtual Contexts Virtual Contexts Физическое устройство Физическое устройство Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 50/77
51.
Элемент 4: Полный,
но прозрачный контроль на основе политик Кто? Что? Когда? Откуда? Как? Политики 1 доступа Динамические 2 политики Политики на 3 периметре, на устройствах, на XaaS Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 51/77
52.
Вопросы доступа в
современных сетях Политика доступа Авторизованный Гостевой доступ Неуправляемые доступ Могу я дать гостям устройства Кто в моей сети? доступ только к Как отслеживать Интернет? неуправляемые Могу я управлять рисками Как управлять устройства? ПК в своей сети? гостевым доступом? Как определить что они Общие правила доступа Они могут работать делают? когда я в сети, дома или в дороге? через Wi-Fi или Wired? Могу я контролировать Как мониторить их доступ? ПК соответствуют политике? активности гостей? Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 52/77
53.
Аутентификация и авторизация
Other Conditions Информация о Авторизация Другие условия пользователях (контроль доступа) Время и дата Полный доступ Группа: Сотрудник Ограничения доступа Гость/Internet Группа: Контрактник + Карантин Статус Место Запрет доступа Группа: Гость Контроль и Тип доступа отчетность Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 53/77
54.
Есть и другие
сценарии Архитектурный подход Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 54/77
55.
«Технологические» проблемы…
Отсутствие стандартизации и унификации технологий, продуктов, методов и подходов Рост операционных затрат Сложность поддержки и интеграции Повтор и избыточность Не путать с резервированием Нехватка ресурсо-затрат Упущения неочевидных вещей Отсутствие планов развития Нехватка гибкости и адаптивности к новым требования Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 55/77
56.
…приводят к глобальным
проблемам… Финансирование по остаточному Дизайн и архитектура принципу • 1Х Неудовлетворенность Внедрение пользователей, снижение их • 5Х продуктивности и рост цены их поддержки Тесты интеграции • 10Х Потенциальные наезды со стороны регуляторов Бета-тестирование Неэффективность ИБ в виду • 15Х забывчивости в отношении некоторых направлений бизнеса Боевой запуск • 30Х Несогласованность отделов Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 56/77
57.
Принципы построения защищенной
сети Принципы ИТ Принципы ИБ • Модульность / • Безопасность как поэтапность свойство, а не опция • Снижение TCO • Цель – любое • Стандартизация / устройство, сегмент, унификация приложение • Гибкость • Эшелонированная • Надежность оборона • Поддержка новых • Независимость модулей проектов • Двойной контроль • Адаптивность / • Интеграция в автоматизация инфраструктуру • Масштабируемость • Соответствие требованиям Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 57/77
58.
Фрагмент дизайна –
Интернет-периметр Агрегация Уровень Блок Модуль функций Отказоустойчивость и резервирование Разделение функций Лучшие в отрасли Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 58/77
59.
Архитектура защищенной сети
Центр управления сетью Филиал / отделение WAN Офисная сеть Si WAN Партнер Si Ядро Internet Si Si Si Cisco Virtual Office ЦОД Internet E-Commerce Si Si Удаленный пользователь Si Si SensorBase Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 59/77
60.
SAFE в современной
сети Устройства ИБ VPNs Firewall Admission Control Решения Monitoring Email Filtering Intrusion Prevention Сетевые по ИБ устройства PCI Routers DLP Policy and Servers Threat Switches Control Device Manageme Identify Harden Видимость Monitor nt Isolate Контроль Correlate Enforce Data WAN Internet E-comm- Cisco Virtual Partner Campus Branch Center Edge Edge erce Teleworker User Sites Secured Mobility, Unified Communications, Network Virtualization Network Foundation Protection Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential Сервисы 60/77
61.
Вертикальные архитектуры
Решение Cisco для СТО БР ИББС-1.0 Допофис / отделение Периметр Платежный Блок управления ATM сегмент Мобильный POS-терминал Интернет POS ACS CSM NAC Киоск NCM CS-MARS 7200 ASA WAP ASA Internet Catalyst ISR 6500 WAP 6500 Switch FWSM ASA ПК банковского WAP Сервер работника процессинга Беспроводное Интернет- Главный устройство банк офис ЦОД Процессинг Примечание! Отображена реализация не всех элементов Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 61/77
62.
Вертикальные архитектуры
Решение Cisco для PCI DSS Удаленная площадка Периметр Главный Блок управления Мобильный POS Cash Register Интернет офис ACS POS (PCI 1,3,5,6,7) POS сервер (PCI 2, 10,12) CSM (PCI 10,12) (PCI 1,3,5,6,7) NAC CSA MC (PCI 10,12) ASA CS-MARS 7200 ASA WAP (PCI 10) (PCI 1,4) Internet Catalyst ISR (PCI 4) 6500 WAP 6500 Switch FWSM ASA ПК (PCI 1,4) Credit Card магазинного WAP Storage работника (PCI 1,3,5,6,7) (PCI 1,3,5,6,7) Беспроводное устройство E-commerce (PCI 1,3,5,6,7) ЦОД Примечание! Отображена реализация не всех требований Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 62/77
63.
Вертикальные архитектуры
Решение Cisco для АСУ ТП (SCADA) Уровень 4 Уровень 5 Si Internet/ Корпоративная Intranet/ Si ЛВС ТФОП/WAN DMZ LAN/WAN Уровень 3 Уровень 2 Уровень 1 Уровень 0 Security Trends © 2006 Cisco Systems, Inc. All rights reserved. 2007 Cisco Cisco Public Confidential 63 63/77
64.
Соответствие
решений Cisco требованиям по безопасности Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 64/77
65.
Блиц-анализ технических требований
•Разграничение доступа (+ управление потоками) •Идентификация / аутентификация •Межсетевое взаимодействие •Регистрация действий •Учет и маркировка носителей (+ очистка памяти) •Документальное сопровождение •Физический доступ Общие •Контроль целостности •Тестирование безопасности •Сигнализация и реагирование •Контроль целостности •Защита каналов связи •Обнаружение вторжений •Антивирусная защита •BCP •Защита от утечки по техническим каналам •Защита специфичных процессов (биллинг, АБС, PCI…) Специфичные •Защита приложений (Web, СУБД…) •Нестандартные механизмы (ловушки, стеганография) Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 65/77
66.
Что Cisco может
обеспечить? Все (почти) технические требования мы можем выполнить Вплоть до мандатного разграничения доступа PCI СТО БР ПДн СТР-К КСИИ DSS ИББС На базе одних и тех же решений! Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 66/77
67.
Соответствие требованиям по
ИБ 450+ сертификатов ФСТЭК Сертификация по РД, ТУ, ГОСТ Р ИСО 15408, Минкомсвязь Сертификация одиночных образцов, партий и производства Тесное взаимодействие с ФСБ по линии шифрования Сертификация по НДВ (закладки) Соответствие требованиям по ПДн, КСИИ, СТР-К, СТО БР ИББС, ISO 2700x, COBIT, ITIL, PCI DSS Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 67/77
68.
Сертификация производства
МСЭ Cisco Pix 501, 506, 515, 525, 535 Cisco FWSM Cisco ISR 1800, 2800, 3800 Cisco ISR 1700, 2600, 3600, 3700 Cisco 7200, 7300, 7500, 7600 Router Многофункциональные средства защиты Cisco ASA 5510, 5520, 5540 Cisco ASA 5505 Коммутаторы Catalyst 2960 Catalyst 2970, 3550, 3560, 45xx, 65xx IPS Cisco IPS 4200 Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 68/77
69.
Что еще сертифицировано?
Cisco Security Agent Cisco IDSM Catalyst 2950, 3560, 3750, 40xx, 60xx Cisco GSR Cisco MARS Cisco Security Manager Список всех сертифицированных продуктов можно найти на портале my.cisco.ru или сайте www.cisco.ru Security Trends © 2006 Cisco Systems, Inc. All rights reserved. rights reserved. © 2005 Cisco Systems, Inc. All Cisco Confidential 69/77
70.
Заключение Security Trends
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 70/77
71.
Повестка дня CISO
сегодня Учет регулятивных требований (баланс рисков выполнения/невыполнения) Выбор стратегии защиты широкого спектра мобильных устройств и удаленного доступа Фокус смещается на прикладной уровень Анализ рисков «облачных вычислений» Разработка и подписание Security SLA Контроль исполнения Security SLA Vendor Relations Management Бизнес-обоснование Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 71/77
72.
Лидер в области
безопасности NEW PHOTO сеть – это платформа для реализации поставленных = бизнес-целей защищенным 39% мирового рынка ИБ, образом в соответствие с 21% российского рынка ИБ требованиями регуляторов Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 72/77
73.
Дополнительная
информация Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 73/77
74.
Новые документы
Каталог продуктов по ИБ (8-е издание) WP «Решения Cisco для защиты персональных данных» WP «Решения Cisco для СТО БР ИББС-1.0-2008» WP «Стратегия и архитектура Cisco в области ИБ» WP «Информационная безопасность в условиях кризиса. Рекомендации Cisco» FAQ по использованию шифрования в продукции Cisco И многое другое на my.cisco.ru Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 74/77
75.
Онлайн-ресурсы Cisco по
ИБ Cisco Security Center http://www.cisco.com/security PCI Compliance Advisor http://www.pcicomplianceadvisor.com/ Security Business Advisor http://www.securitybusinessadvisor.com/ Security Solution Designer http://www.ciscowebtools.com/designer/ Cisco SenderBase http://www.senderbase.org/ Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 75/77
76.
Вопросы?
Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 (495) 961-1410 Security Trends © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 76/77
77.
Security Trends
© 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 77/77
Jetzt herunterladen