SlideShare ist ein Scribd-Unternehmen logo
1 von 49
Снижение риска потери данных в облачных средах при помощи межсетевого экрана TrustAccess. Пример расчета ROI Михаил Козлов Консультант по развитию бизнеса http://devbusiness.ru/mkozloff/about Подготовлено для компании «Код Безопасности»
Содержание Проблема: рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах Последствия: потеря данных и штрафы регуляторов Решение: МСЭ TrustAccess TrustAccessROI калькулятор 2
Проблема Проблема: рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах Последствия: потеря данных и штрафы регуляторов Решение: МСЭ TrustAccess TrustAccessROI 3
Облака и мобильный доступ повышают риск потери данных 4
Межсетевой экран  Межсетевой экран (МСЭ) или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа.  Источник: Википедия «Межсетевой экран» = «брандмауэр» = «фаервол» (firewall) 5
LAN Традиционный МСЭ защищает периметр сети 6 DMZ Интернет МСЭ МСЭ
Недостатки МСЭ на периметре 7
Облака и мобильный доступ размывают периметр 8 Виртуальные машинымигрируют в гибридном облаке Мобильные пользователи Облаковнешнегопровайдера DMZ Интернет МСЭ МСЭ
2010: 48% потерь данных через инсайдеров (рост на 26%) 2010 Data Breach Investigations Report Verizon RISK Team in cooperation with the United States Secret Service
Последствия Проблема: рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах Последствия: потеря данных и штрафы регуляторов Решение: МСЭ TrustAccess TrustAccessROI 10
Санкции регуляторов За нарушение требований 152-ФЗ: «Лица, виновные в нарушении требований настоящего Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность». (Глава 5, статья 24) За нарушение требований PCI DSS Штрафы до $500 000 11
Решение Проблема: рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах Последствия: потеря данных и штрафы регуляторов Решение: МСЭ TrustAccess TrustAccessROI 12
Сертифицированное решение для защиты данных а не периметра TrustAccess — распределенный межсетевой экран с централизованным управлением для защиты от НСД к данным на физических и виртуальных серверах и ПК в сети организации 13
TrustAccess:решаемые задачи Защищает данные от НСД на физических и виртуальных серверах и ПК, а не периметр сети снижение риска потери данных в физических, виртуальных и облачных средах Не требует изменения существующей сети при внедрении Соответствие требованиям (152-ФЗ и PCI DSS) Позволяет снизить стоимость защиты ПДн за счет сегментации ИСПДн с «К1» до «К1 + К3» (сертификация ФСТЭК) Ограничивает доступ к данным для соответствия требованиям PCI DSS 14
Основные возможности Аутентификация сетевых соединений на уровне пользователей и компьютеровв системах с клиент-серверной, многозвенной и терминальной архитектурой (физической и VMware) Фильтрация и защита сетевых соединений Регистрация событий, связанных с информационной безопасностью Контроль целостности и защита от НСД компонентов СЗИ Значительно снижает затраты компаний на построение системы защиты ИСПДн (за счет сегментирования) Централизованное управление 15
Разграничение сетевого доступа в TrustAccess 16 Регистрация в журнале Сигнализация о нарушении правил Защищенное соединение (IPSec AH)Контроль аутентичности и целостности трафика без шифрования Аутентификации субъекта доступа и объекта (защита от подмены сервера) Аутентификация может происходить как на уровне отдельного пользователя, так и компьютера целиком Проверка правил доступа на основе разных критериев: (субъекты: компьютеры, пользователи, группы; параметры соединения: адреса, порты, протоколы т.п.).  Аутентификация Kerberos:устойчива к угрозам Man in The Middle
Сценарии применения TrustAccess 17
Защита персональных данных (ПДн– 152ФЗ и PCI DSS) 18
Регулирование 152ФЗ (защита ПДн) Принят в 2006 г. Поправки в 2011 г. ФСТЭК  «Четверокнижье» (отменено) Приказ №58 (будут поправки) Ждем новостей ФСБ Ждем новостей PCI DSS 2.0 12 детализированных требований по обеспечению безопасности данных о держателях платёжных карт, которые передаются, хранятся и обрабатываются в ИС 19
152-ФЗ в редакции от 25.07.2011 Статья 19.1 Оператор [ПДн] при обработке персональных данных обязан принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных.  20
Защита ПДн в PCI DSS 4 уровня сертификации Level 1: Требуется сервис-провайдерам, и мерчантам, с количеством транзакций более 6 млн. в год. Level 2: 1...6 млн. в год. Level 3: 20 тыс. ... 1млн. в год. Level 4: до 20 тыс. в год. 6 областей контроля и 12 основных требований по безопасности. Построение и сопровождение защищённой сети Требование 1: установка и обеспечение функционирования межсетевых экранов для защиты данных держателей карт. 21 Источник: http://ru.wikipedia.org/wiki/PCI_DSS
Задачи по защите ПДн Выполнение требований регуляторов 152ФЗ РФ (защита ПДн), PCI DSS (защита данных держателей банковских карт) Защита от НСД при использования внутри периметра, в облаке и при мобильном доступе 22
Проблемы защиты ПДн Отсутствие правил доступа к ПДн внутри периметра и угроза хищения инсайдерами Администратор директории не знает где ПДн и политику их использования Администратор ИСПДн по умолчанию имеет все права ПДн могут перемещаться за периметр Виртуализация Облака Мобильные устройства 23
Проблемы защиты ПДн 24 Решение с TrustAccess
Требования к наличию сертифицированных подсистем в СЗПДн Решается с TrustAccess
Методы решения с TrustAccess Исчезновение периметра Для дополнительной защиты ПДн от НСД необходимо установить Trust Access на АРМ и серверы (в т.ч. виртуальные) Защита от администраторов ПДн и других инсайдеров Разделение ответственности: АПДн + АИБ TrustAccessимеет собственные механизмы аутентификации и разграничения доступа, что позволяет развертывать продуктповерх существующих информационных систем без их изменения Сертификация ФСТЭК и ФСБ TrustAccessсертифицирован для К1 и гостайны 26
Сертификаты TrustAccess TrustAccess Сертификат ФСТЭК России МЭ2 и НДВ4 Защита ИСПДн К1 Защита АС 1Г (гриф «для служебного пользования») TrustAccess-S Сертификат ФСТЭК России МЭ 2 и НДВ2 Защита ИСПДн К1 Защита АС 1Б (до грифа «совершенно секретно») 27
Доступ к CRM-системе предоставляется только операторам Call-центра. Сотрудники, чья работа не связана с обработкой ПДн, доступ не получают Пример: защита ПДн в CALL-центре 28 Для удобства настройки однотипных правил доступа в TrustAccess реализованы группы пользователей Доступ к СУБД получает только веб-сервер с CRM-системой Call-Центра.
ИСПДн К1 ИСПДн К1 К3 К3 К3 Варианты использования TrustAccess. Сегментирование ИСПДн 29 В ИСПДн обрабатывается более100000 записей ПДн второй категории (ФИО, место работы, семейное положение) = К1 Экономия на средствах защиты. Из документовФСТЭКРоссии (СТР-К, приказ №58 и т.п.) следует, что АС/ИСПДн можно разделить с помощью сертифицированных МЭ на части, при этом каждая из частей будет сохранять свой класс На каждом АРМ пользователя ИСПДн одновременно обрабатывается меньше 1000 записей ПДн. Возможность сэкономить на защите ПДн
Варианты использования TrustAccess. Защита гостайны в КБ 30 В зависимости от того, над каким проектом работает инженер, он получает доступ к тем или иным серверам (сетевым сервисам) TrustAccess позволяет разграничить сетевой доступ на основе групп пользователей
Варианты использования TrustAccess. Терминальные службы 31 Все пользователи получают доступ к защищаемым данным с одного физического компьютера с одного IP-адреса
Варианты использования TrustAccess. Защита виртуальных машин 32 TrustAccess защищает от сетевых атак как со стороны внешних физических машин, так и со стороны виртуальных машин.  Механизмы защиты TrustAccess нечувствительны к подмене MAC- или IP-адресов.
TrustAccessROI Задача: защита от НСД Решение с TrustAccess Сценарии применения для клиента Что зарабатывает партнер TrustAccessROI 33
Зачем считать отдачу от инвестиций (ROI)? Универсальный метод, объясняющий инвестору какую отдачу и с каким уровнем риска принесут возможные инвестиции Инвестиционные проекты сравниваются уровнем отдачи и риска Основа для принятия инвестиционных решений 34
Return on Investment (ROI)Отдача от инвестиций 35 Выгода– Затраты Затраты ROI = * 100%
Отдача от инвестиций (ROI) в безопасность
Источники ROI для TrustAccess
Модель для оценки возврата на инвестицию (ROI) в МСЭ TrustAccess 38
Стоимость потери информации 285М взломанных записей в 2008 г. (Verizon Business RISK Team) В2008 в США потеря каждой записи стоила $202, включая $152 косвенного ущерба (Ponemon Institute) Для России подобных данных нет  39 True Cost of Compliance Report, Ponemon Institute LLC, January 2011
Типы и стоимость инцидентов с ИБ 40
Потеря данных через администратора – самый дорогой тип инцидента в ИБ  Администраторы ИСПДн по умолчанию имеют доступ к данным Зловредное ПО с правами администратора может получить контроль над ИСПДн 41 The Value Of Corporate Secrets How Compliance And Collaboration Affect Enterprise Perceptions Of Risk March 2010, Forrester
PCI-DSS: штрафы до $500,000 42
Схема лицензированияTrustAccess Лицензируются защищаемые при помощи TrustAccess: ,[object Object]
Серверы (физических и виртуальных),[object Object]
TrustAccess ROI калькулятор 45 ,[object Object]
Модель угроз Forrester ("The Value Of Corporate Secrets - How Compliance And Collaboration Affect Enterprise Perceptions Of Risk", March 2010, by A Forrester Consulting Thought Leadership Paper (Commissioned By Microsoft And RSA, The Security Division Of EMC)
Снижение риска потери данных из-за НСД на 10%, штрафов PCI DSS на 8%и снижения затрат на защиту ПДн за счет сегментации ИСПДн при помощи TrustAccess,[object Object]
Дополнительная информация 47
Михаил Козлов 48

Weitere ähnliche Inhalte

Was ist angesagt?

Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSУправление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSDeiteriy Co. Ltd.
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыLETA IT-company
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничестваjet_information_security
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Karen Karagedyan
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рискамиRISSPA_SPb
 
Соответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТСоответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТCisco Russia
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 

Was ist angesagt? (20)

Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSУправление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
Соответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТСоответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-Т
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 

Andere mochten auch

Travel Nursing Orientation Guide
Travel Nursing Orientation GuideTravel Nursing Orientation Guide
Travel Nursing Orientation GuideMedicalSolutions
 
Statistical Report Of The 2008 Iblce Examination
Statistical Report Of The 2008 Iblce ExaminationStatistical Report Of The 2008 Iblce Examination
Statistical Report Of The 2008 Iblce ExaminationBiblioteca Virtual
 
Comunica city#sce2014
Comunica city#sce2014Comunica city#sce2014
Comunica city#sce2014ComunicaCity
 
My school is Normal (jazmin)
My school is Normal (jazmin)My school is Normal (jazmin)
My school is Normal (jazmin)rominacheme
 
19. Decision Making
19. Decision Making19. Decision Making
19. Decision MakingNBHS
 
23. Corporate Culture
23. Corporate Culture23. Corporate Culture
23. Corporate CultureNBHS
 
Power point tutorial activity
Power point tutorial activityPower point tutorial activity
Power point tutorial activityJOHN WALKER
 
Brilliant orange; The Neurotic Genius of Dutch Soccer
Brilliant orange; The Neurotic Genius of Dutch SoccerBrilliant orange; The Neurotic Genius of Dutch Soccer
Brilliant orange; The Neurotic Genius of Dutch SoccerSuhas Baxi
 
Our ideal school (juan agustin lautaro)
Our ideal school (juan agustin lautaro)Our ideal school (juan agustin lautaro)
Our ideal school (juan agustin lautaro)rominacheme
 
VDEL Open Source Enterprise IT Solutions Overview
VDEL Open Source Enterprise IT Solutions OverviewVDEL Open Source Enterprise IT Solutions Overview
VDEL Open Source Enterprise IT Solutions OverviewMichael Kozloff
 
Text and sequential implicativeness (agostina, ximena)
Text and sequential implicativeness (agostina, ximena)Text and sequential implicativeness (agostina, ximena)
Text and sequential implicativeness (agostina, ximena)rominacheme
 

Andere mochten auch (20)

Travel Nursing Orientation Guide
Travel Nursing Orientation GuideTravel Nursing Orientation Guide
Travel Nursing Orientation Guide
 
RAF TABTRONICS eBrochure 2010
RAF TABTRONICS eBrochure 2010RAF TABTRONICS eBrochure 2010
RAF TABTRONICS eBrochure 2010
 
Statistical Report Of The 2008 Iblce Examination
Statistical Report Of The 2008 Iblce ExaminationStatistical Report Of The 2008 Iblce Examination
Statistical Report Of The 2008 Iblce Examination
 
The Opera Houses at Chisholm Gallery, LLC
The  Opera  Houses at Chisholm Gallery, LLCThe  Opera  Houses at Chisholm Gallery, LLC
The Opera Houses at Chisholm Gallery, LLC
 
Gallery
GalleryGallery
Gallery
 
Comunica city#sce2014
Comunica city#sce2014Comunica city#sce2014
Comunica city#sce2014
 
My school is Normal (jazmin)
My school is Normal (jazmin)My school is Normal (jazmin)
My school is Normal (jazmin)
 
Skull Series by Henry Bismuth, Courtesy of Chisholm Gallery
Skull Series by Henry Bismuth, Courtesy of Chisholm GallerySkull Series by Henry Bismuth, Courtesy of Chisholm Gallery
Skull Series by Henry Bismuth, Courtesy of Chisholm Gallery
 
19. Decision Making
19. Decision Making19. Decision Making
19. Decision Making
 
Courtesy of Chisholm Gallery, LLC
Courtesy of Chisholm Gallery, LLCCourtesy of Chisholm Gallery, LLC
Courtesy of Chisholm Gallery, LLC
 
Trees by Henry Bismuth, Courtesy of Chisholm Gallery, LLC
Trees by Henry Bismuth, Courtesy of Chisholm Gallery, LLCTrees by Henry Bismuth, Courtesy of Chisholm Gallery, LLC
Trees by Henry Bismuth, Courtesy of Chisholm Gallery, LLC
 
23. Corporate Culture
23. Corporate Culture23. Corporate Culture
23. Corporate Culture
 
Power point tutorial activity
Power point tutorial activityPower point tutorial activity
Power point tutorial activity
 
Brilliant orange; The Neurotic Genius of Dutch Soccer
Brilliant orange; The Neurotic Genius of Dutch SoccerBrilliant orange; The Neurotic Genius of Dutch Soccer
Brilliant orange; The Neurotic Genius of Dutch Soccer
 
Our ideal school (juan agustin lautaro)
Our ideal school (juan agustin lautaro)Our ideal school (juan agustin lautaro)
Our ideal school (juan agustin lautaro)
 
Our Song
Our SongOur Song
Our Song
 
VDEL Open Source Enterprise IT Solutions Overview
VDEL Open Source Enterprise IT Solutions OverviewVDEL Open Source Enterprise IT Solutions Overview
VDEL Open Source Enterprise IT Solutions Overview
 
Text and sequential implicativeness (agostina, ximena)
Text and sequential implicativeness (agostina, ximena)Text and sequential implicativeness (agostina, ximena)
Text and sequential implicativeness (agostina, ximena)
 
Chisholm Gallery presents Mark Robinson's Golf Great Portraits Donated to Cha...
Chisholm Gallery presents Mark Robinson's Golf Great Portraits Donated to Cha...Chisholm Gallery presents Mark Robinson's Golf Great Portraits Donated to Cha...
Chisholm Gallery presents Mark Robinson's Golf Great Portraits Donated to Cha...
 
Hipervinculos
HipervinculosHipervinculos
Hipervinculos
 

Ähnlich wie Снижение риска потери данных в облачных средах при помощи межсетевого экрана TrustAccess. Пример расчета ROI

Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаковAndrey Beshkov
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыLETA IT-company
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Expolink
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыLETA IT-company
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичуговmikhail.mikheev
 
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...Expolink
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыMNUCIB
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеCisco Russia
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаCisco Russia
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...Expolink
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...Expolink
 

Ähnlich wie Снижение риска потери данных в облачных средах при помощи межсетевого экрана TrustAccess. Пример расчета ROI (20)

152 ready
152 ready152 ready
152 ready
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаков
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
Microsoft. Юлия Алехина. "ИТ на острие атаки: от новых механизмов защиты до у...
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктуры
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
 

Mehr von Michael Kozloff

Цифровое предприятие 4.1 / Digital Enterprise 4.1
Цифровое предприятие 4.1 / Digital Enterprise 4.1Цифровое предприятие 4.1 / Digital Enterprise 4.1
Цифровое предприятие 4.1 / Digital Enterprise 4.1Michael Kozloff
 
How Cloud Service Providers (CSPs) can grow their business with IBM Cloud
How Cloud Service Providers (CSPs) can grow their business with IBM CloudHow Cloud Service Providers (CSPs) can grow their business with IBM Cloud
How Cloud Service Providers (CSPs) can grow their business with IBM CloudMichael Kozloff
 
How to Launch Great New Digital Products and Services Fast!
How to Launch Great New Digital Products and Services Fast!How to Launch Great New Digital Products and Services Fast!
How to Launch Great New Digital Products and Services Fast!Michael Kozloff
 
Зачем CIO становится поставщиком облачных услуг
Зачем CIO становится поставщиком облачных услугЗачем CIO становится поставщиком облачных услуг
Зачем CIO становится поставщиком облачных услугMichael Kozloff
 
Куда полетят облака: СМБ, корпорации или государство?
Куда полетят облака: СМБ, корпорации или государство? Куда полетят облака: СМБ, корпорации или государство?
Куда полетят облака: СМБ, корпорации или государство? Michael Kozloff
 
Облачные тренды 2015-16
Облачные тренды 2015-16Облачные тренды 2015-16
Облачные тренды 2015-16Michael Kozloff
 
Облачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данныхОблачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данныхMichael Kozloff
 
Облачные решения ActiveCloud и примеры внедрений
Облачные решения ActiveCloud и примеры внедренийОблачные решения ActiveCloud и примеры внедрений
Облачные решения ActiveCloud и примеры внедренийMichael Kozloff
 
«Коломенская пастила», Коломна
«Коломенская пастила», Коломна«Коломенская пастила», Коломна
«Коломенская пастила», КоломнаMichael Kozloff
 
Какой ИТ и НИОКР бюджет у Роснефти?
Какой ИТ и НИОКР бюджет у Роснефти?Какой ИТ и НИОКР бюджет у Роснефти?
Какой ИТ и НИОКР бюджет у Роснефти?Michael Kozloff
 
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAMichael Kozloff
 
Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015Michael Kozloff
 
Облачные тренды 2015
Облачные тренды 2015Облачные тренды 2015
Облачные тренды 2015Michael Kozloff
 
ActivePlatform для общих департаментов ИТ (ОДИТ)
ActivePlatform для общих департаментов ИТ (ОДИТ)ActivePlatform для общих департаментов ИТ (ОДИТ)
ActivePlatform для общих департаментов ИТ (ОДИТ)Michael Kozloff
 
Об ActiveCloud ("В Облаке.РФ" №1)
Об ActiveCloud ("В Облаке.РФ" №1)Об ActiveCloud ("В Облаке.РФ" №1)
Об ActiveCloud ("В Облаке.РФ" №1)Michael Kozloff
 
ActiveCloud vs. облачные мифы
ActiveCloud vs. облачные мифыActiveCloud vs. облачные мифы
ActiveCloud vs. облачные мифыMichael Kozloff
 
Облачные решения и услуги ActiveCloud: IaaS & SaaS, примеры внедрений
Облачные решения и услуги ActiveCloud: IaaS & SaaS, примеры внедренийОблачные решения и услуги ActiveCloud: IaaS & SaaS, примеры внедрений
Облачные решения и услуги ActiveCloud: IaaS & SaaS, примеры внедренийMichael Kozloff
 
Как перенос ИТ в облако ActiveCloud помогает в условиях кризиса. Примеры реш...
Как перенос ИТ в облако ActiveCloud помогает в условиях кризиса. Примеры реш...Как перенос ИТ в облако ActiveCloud помогает в условиях кризиса. Примеры реш...
Как перенос ИТ в облако ActiveCloud помогает в условиях кризиса. Примеры реш...Michael Kozloff
 
Методы стимулирования территориального развития ИКТ отрасли на примере Москвы
Методы стимулирования территориального развития ИКТ отрасли на примере МосквыМетоды стимулирования территориального развития ИКТ отрасли на примере Москвы
Методы стимулирования территориального развития ИКТ отрасли на примере МосквыMichael Kozloff
 
Методы определения и управления себестоимостью ИТ-услуг
Методы определения и управления себестоимостью ИТ-услугМетоды определения и управления себестоимостью ИТ-услуг
Методы определения и управления себестоимостью ИТ-услугMichael Kozloff
 

Mehr von Michael Kozloff (20)

Цифровое предприятие 4.1 / Digital Enterprise 4.1
Цифровое предприятие 4.1 / Digital Enterprise 4.1Цифровое предприятие 4.1 / Digital Enterprise 4.1
Цифровое предприятие 4.1 / Digital Enterprise 4.1
 
How Cloud Service Providers (CSPs) can grow their business with IBM Cloud
How Cloud Service Providers (CSPs) can grow their business with IBM CloudHow Cloud Service Providers (CSPs) can grow their business with IBM Cloud
How Cloud Service Providers (CSPs) can grow their business with IBM Cloud
 
How to Launch Great New Digital Products and Services Fast!
How to Launch Great New Digital Products and Services Fast!How to Launch Great New Digital Products and Services Fast!
How to Launch Great New Digital Products and Services Fast!
 
Зачем CIO становится поставщиком облачных услуг
Зачем CIO становится поставщиком облачных услугЗачем CIO становится поставщиком облачных услуг
Зачем CIO становится поставщиком облачных услуг
 
Куда полетят облака: СМБ, корпорации или государство?
Куда полетят облака: СМБ, корпорации или государство? Куда полетят облака: СМБ, корпорации или государство?
Куда полетят облака: СМБ, корпорации или государство?
 
Облачные тренды 2015-16
Облачные тренды 2015-16Облачные тренды 2015-16
Облачные тренды 2015-16
 
Облачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данныхОблачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данных
 
Облачные решения ActiveCloud и примеры внедрений
Облачные решения ActiveCloud и примеры внедренийОблачные решения ActiveCloud и примеры внедрений
Облачные решения ActiveCloud и примеры внедрений
 
«Коломенская пастила», Коломна
«Коломенская пастила», Коломна«Коломенская пастила», Коломна
«Коломенская пастила», Коломна
 
Какой ИТ и НИОКР бюджет у Роснефти?
Какой ИТ и НИОКР бюджет у Роснефти?Какой ИТ и НИОКР бюджет у Роснефти?
Какой ИТ и НИОКР бюджет у Роснефти?
 
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
 
Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015
 
Облачные тренды 2015
Облачные тренды 2015Облачные тренды 2015
Облачные тренды 2015
 
ActivePlatform для общих департаментов ИТ (ОДИТ)
ActivePlatform для общих департаментов ИТ (ОДИТ)ActivePlatform для общих департаментов ИТ (ОДИТ)
ActivePlatform для общих департаментов ИТ (ОДИТ)
 
Об ActiveCloud ("В Облаке.РФ" №1)
Об ActiveCloud ("В Облаке.РФ" №1)Об ActiveCloud ("В Облаке.РФ" №1)
Об ActiveCloud ("В Облаке.РФ" №1)
 
ActiveCloud vs. облачные мифы
ActiveCloud vs. облачные мифыActiveCloud vs. облачные мифы
ActiveCloud vs. облачные мифы
 
Облачные решения и услуги ActiveCloud: IaaS & SaaS, примеры внедрений
Облачные решения и услуги ActiveCloud: IaaS & SaaS, примеры внедренийОблачные решения и услуги ActiveCloud: IaaS & SaaS, примеры внедрений
Облачные решения и услуги ActiveCloud: IaaS & SaaS, примеры внедрений
 
Как перенос ИТ в облако ActiveCloud помогает в условиях кризиса. Примеры реш...
Как перенос ИТ в облако ActiveCloud помогает в условиях кризиса. Примеры реш...Как перенос ИТ в облако ActiveCloud помогает в условиях кризиса. Примеры реш...
Как перенос ИТ в облако ActiveCloud помогает в условиях кризиса. Примеры реш...
 
Методы стимулирования территориального развития ИКТ отрасли на примере Москвы
Методы стимулирования территориального развития ИКТ отрасли на примере МосквыМетоды стимулирования территориального развития ИКТ отрасли на примере Москвы
Методы стимулирования территориального развития ИКТ отрасли на примере Москвы
 
Методы определения и управления себестоимостью ИТ-услуг
Методы определения и управления себестоимостью ИТ-услугМетоды определения и управления себестоимостью ИТ-услуг
Методы определения и управления себестоимостью ИТ-услуг
 

Снижение риска потери данных в облачных средах при помощи межсетевого экрана TrustAccess. Пример расчета ROI

  • 1. Снижение риска потери данных в облачных средах при помощи межсетевого экрана TrustAccess. Пример расчета ROI Михаил Козлов Консультант по развитию бизнеса http://devbusiness.ru/mkozloff/about Подготовлено для компании «Код Безопасности»
  • 2. Содержание Проблема: рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах Последствия: потеря данных и штрафы регуляторов Решение: МСЭ TrustAccess TrustAccessROI калькулятор 2
  • 3. Проблема Проблема: рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах Последствия: потеря данных и штрафы регуляторов Решение: МСЭ TrustAccess TrustAccessROI 3
  • 4. Облака и мобильный доступ повышают риск потери данных 4
  • 5. Межсетевой экран Межсетевой экран (МСЭ) или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Источник: Википедия «Межсетевой экран» = «брандмауэр» = «фаервол» (firewall) 5
  • 6. LAN Традиционный МСЭ защищает периметр сети 6 DMZ Интернет МСЭ МСЭ
  • 7. Недостатки МСЭ на периметре 7
  • 8. Облака и мобильный доступ размывают периметр 8 Виртуальные машинымигрируют в гибридном облаке Мобильные пользователи Облаковнешнегопровайдера DMZ Интернет МСЭ МСЭ
  • 9. 2010: 48% потерь данных через инсайдеров (рост на 26%) 2010 Data Breach Investigations Report Verizon RISK Team in cooperation with the United States Secret Service
  • 10. Последствия Проблема: рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах Последствия: потеря данных и штрафы регуляторов Решение: МСЭ TrustAccess TrustAccessROI 10
  • 11. Санкции регуляторов За нарушение требований 152-ФЗ: «Лица, виновные в нарушении требований настоящего Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность». (Глава 5, статья 24) За нарушение требований PCI DSS Штрафы до $500 000 11
  • 12. Решение Проблема: рост риска несанкционированного доступа (НСД) к данным в облачных и виртуальных средах Последствия: потеря данных и штрафы регуляторов Решение: МСЭ TrustAccess TrustAccessROI 12
  • 13. Сертифицированное решение для защиты данных а не периметра TrustAccess — распределенный межсетевой экран с централизованным управлением для защиты от НСД к данным на физических и виртуальных серверах и ПК в сети организации 13
  • 14. TrustAccess:решаемые задачи Защищает данные от НСД на физических и виртуальных серверах и ПК, а не периметр сети снижение риска потери данных в физических, виртуальных и облачных средах Не требует изменения существующей сети при внедрении Соответствие требованиям (152-ФЗ и PCI DSS) Позволяет снизить стоимость защиты ПДн за счет сегментации ИСПДн с «К1» до «К1 + К3» (сертификация ФСТЭК) Ограничивает доступ к данным для соответствия требованиям PCI DSS 14
  • 15. Основные возможности Аутентификация сетевых соединений на уровне пользователей и компьютеровв системах с клиент-серверной, многозвенной и терминальной архитектурой (физической и VMware) Фильтрация и защита сетевых соединений Регистрация событий, связанных с информационной безопасностью Контроль целостности и защита от НСД компонентов СЗИ Значительно снижает затраты компаний на построение системы защиты ИСПДн (за счет сегментирования) Централизованное управление 15
  • 16. Разграничение сетевого доступа в TrustAccess 16 Регистрация в журнале Сигнализация о нарушении правил Защищенное соединение (IPSec AH)Контроль аутентичности и целостности трафика без шифрования Аутентификации субъекта доступа и объекта (защита от подмены сервера) Аутентификация может происходить как на уровне отдельного пользователя, так и компьютера целиком Проверка правил доступа на основе разных критериев: (субъекты: компьютеры, пользователи, группы; параметры соединения: адреса, порты, протоколы т.п.). Аутентификация Kerberos:устойчива к угрозам Man in The Middle
  • 18. Защита персональных данных (ПДн– 152ФЗ и PCI DSS) 18
  • 19. Регулирование 152ФЗ (защита ПДн) Принят в 2006 г. Поправки в 2011 г. ФСТЭК «Четверокнижье» (отменено) Приказ №58 (будут поправки) Ждем новостей ФСБ Ждем новостей PCI DSS 2.0 12 детализированных требований по обеспечению безопасности данных о держателях платёжных карт, которые передаются, хранятся и обрабатываются в ИС 19
  • 20. 152-ФЗ в редакции от 25.07.2011 Статья 19.1 Оператор [ПДн] при обработке персональных данных обязан принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных. 20
  • 21. Защита ПДн в PCI DSS 4 уровня сертификации Level 1: Требуется сервис-провайдерам, и мерчантам, с количеством транзакций более 6 млн. в год. Level 2: 1...6 млн. в год. Level 3: 20 тыс. ... 1млн. в год. Level 4: до 20 тыс. в год. 6 областей контроля и 12 основных требований по безопасности. Построение и сопровождение защищённой сети Требование 1: установка и обеспечение функционирования межсетевых экранов для защиты данных держателей карт. 21 Источник: http://ru.wikipedia.org/wiki/PCI_DSS
  • 22. Задачи по защите ПДн Выполнение требований регуляторов 152ФЗ РФ (защита ПДн), PCI DSS (защита данных держателей банковских карт) Защита от НСД при использования внутри периметра, в облаке и при мобильном доступе 22
  • 23. Проблемы защиты ПДн Отсутствие правил доступа к ПДн внутри периметра и угроза хищения инсайдерами Администратор директории не знает где ПДн и политику их использования Администратор ИСПДн по умолчанию имеет все права ПДн могут перемещаться за периметр Виртуализация Облака Мобильные устройства 23
  • 24. Проблемы защиты ПДн 24 Решение с TrustAccess
  • 25. Требования к наличию сертифицированных подсистем в СЗПДн Решается с TrustAccess
  • 26. Методы решения с TrustAccess Исчезновение периметра Для дополнительной защиты ПДн от НСД необходимо установить Trust Access на АРМ и серверы (в т.ч. виртуальные) Защита от администраторов ПДн и других инсайдеров Разделение ответственности: АПДн + АИБ TrustAccessимеет собственные механизмы аутентификации и разграничения доступа, что позволяет развертывать продуктповерх существующих информационных систем без их изменения Сертификация ФСТЭК и ФСБ TrustAccessсертифицирован для К1 и гостайны 26
  • 27. Сертификаты TrustAccess TrustAccess Сертификат ФСТЭК России МЭ2 и НДВ4 Защита ИСПДн К1 Защита АС 1Г (гриф «для служебного пользования») TrustAccess-S Сертификат ФСТЭК России МЭ 2 и НДВ2 Защита ИСПДн К1 Защита АС 1Б (до грифа «совершенно секретно») 27
  • 28. Доступ к CRM-системе предоставляется только операторам Call-центра. Сотрудники, чья работа не связана с обработкой ПДн, доступ не получают Пример: защита ПДн в CALL-центре 28 Для удобства настройки однотипных правил доступа в TrustAccess реализованы группы пользователей Доступ к СУБД получает только веб-сервер с CRM-системой Call-Центра.
  • 29. ИСПДн К1 ИСПДн К1 К3 К3 К3 Варианты использования TrustAccess. Сегментирование ИСПДн 29 В ИСПДн обрабатывается более100000 записей ПДн второй категории (ФИО, место работы, семейное положение) = К1 Экономия на средствах защиты. Из документовФСТЭКРоссии (СТР-К, приказ №58 и т.п.) следует, что АС/ИСПДн можно разделить с помощью сертифицированных МЭ на части, при этом каждая из частей будет сохранять свой класс На каждом АРМ пользователя ИСПДн одновременно обрабатывается меньше 1000 записей ПДн. Возможность сэкономить на защите ПДн
  • 30. Варианты использования TrustAccess. Защита гостайны в КБ 30 В зависимости от того, над каким проектом работает инженер, он получает доступ к тем или иным серверам (сетевым сервисам) TrustAccess позволяет разграничить сетевой доступ на основе групп пользователей
  • 31. Варианты использования TrustAccess. Терминальные службы 31 Все пользователи получают доступ к защищаемым данным с одного физического компьютера с одного IP-адреса
  • 32. Варианты использования TrustAccess. Защита виртуальных машин 32 TrustAccess защищает от сетевых атак как со стороны внешних физических машин, так и со стороны виртуальных машин. Механизмы защиты TrustAccess нечувствительны к подмене MAC- или IP-адресов.
  • 33. TrustAccessROI Задача: защита от НСД Решение с TrustAccess Сценарии применения для клиента Что зарабатывает партнер TrustAccessROI 33
  • 34. Зачем считать отдачу от инвестиций (ROI)? Универсальный метод, объясняющий инвестору какую отдачу и с каким уровнем риска принесут возможные инвестиции Инвестиционные проекты сравниваются уровнем отдачи и риска Основа для принятия инвестиционных решений 34
  • 35. Return on Investment (ROI)Отдача от инвестиций 35 Выгода– Затраты Затраты ROI = * 100%
  • 36. Отдача от инвестиций (ROI) в безопасность
  • 38. Модель для оценки возврата на инвестицию (ROI) в МСЭ TrustAccess 38
  • 39. Стоимость потери информации 285М взломанных записей в 2008 г. (Verizon Business RISK Team) В2008 в США потеря каждой записи стоила $202, включая $152 косвенного ущерба (Ponemon Institute) Для России подобных данных нет  39 True Cost of Compliance Report, Ponemon Institute LLC, January 2011
  • 40. Типы и стоимость инцидентов с ИБ 40
  • 41. Потеря данных через администратора – самый дорогой тип инцидента в ИБ Администраторы ИСПДн по умолчанию имеют доступ к данным Зловредное ПО с правами администратора может получить контроль над ИСПДн 41 The Value Of Corporate Secrets How Compliance And Collaboration Affect Enterprise Perceptions Of Risk March 2010, Forrester
  • 43.
  • 44.
  • 45.
  • 46. Модель угроз Forrester ("The Value Of Corporate Secrets - How Compliance And Collaboration Affect Enterprise Perceptions Of Risk", March 2010, by A Forrester Consulting Thought Leadership Paper (Commissioned By Microsoft And RSA, The Security Division Of EMC)
  • 47.
  • 50. 49

Hinweis der Redaktion

  1. Verizon Business RISK Team, “2009 Data Breach Investigations Report,” Verizon Business, April 2009, http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdfhttp://www.ponemon.org/local/upload/fckjail/generalcontent/18/file/2008-2009%20US%20Cost%20of%20Data%20Breach%20Report%20Final.pdf True Cost of Compliance Report, Ponemon Institute LLC, January 2011http://www.tripwire.com/ponemon-cost-of-compliance/pressKit/True_Cost_of_Compliance_Report.pdf
  2. The Value Of Corporate SecretsHow Compliance And Collaboration Affect Enterprise Perceptions Of RiskMarch 2010, Forrester
  3. http://usa.visa.com/merchants/risk_management/cisp_if_compromised.html