Top Banner
Услуги по информационной безопасности 2014 Максим Лукин Руководитель направления Информационная Безопасность
21

Услуги информационной безопасности

Jul 02, 2015

Download

Business

CTI2014

Услуги информационной безопасности от CTI
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Услуги информационной безопасности

Услуги по информационной

безопасности 2014

Максим Лукин

Руководитель направленияИнформационная Безопасность

Page 2: Услуги информационной безопасности

Год основания – 2002

Филиалы в Новосибирске, Челябинске и Казахстане

Общая численность – более 300 человек

Число профессиональных сертификатов – более 300

Успешно реализованные проекты – более 1 000

Заказчики компании – более 500

Partner of the Year Cisco – 2012, 2013 года

Самая быстрорастущая российская технологическая компания в

рейтинге Deloitte Fast Tehch500 EMEA 2013

ТОП-10 крупнейших поставщиков ИТ

для операторов связи

(Cnews Analytics, 2012, 2013 г.)

Профиль компании

Page 3: Услуги информационной безопасности

Коллектив

профессионалов

ИТ-рынка

Опыт руководства

проектами масштаба

страны

Четкость

и своевременность

выполнения проектов

Средний балл уровня

удовлетворенности

клиентов – 4.9 из 5.0 по данным CSAT –

ежегодного исследования

Cisco

Сертификаты

• ISO 9001:2008

• ISO/IEC

27001:2005

• ISO/IEC

20000-1:2011

Технологическая

экспертиза

и проектные

компетенции

Собственные

программные

продукты и бизнес-

приложения

Нацеленность

на решение задач

заказчика

Уникальная

экспертиза, которой

доверяют более 300

постоянных

заказчиков

Преимущества компании

Page 4: Услуги информационной безопасности

Услуги по приведению в соответствие с требованиями

законодательства РФ

Защита персональных данных

– Проведение предпроектноого обследования и выработка дальнейшего сценария действий с

учетом возможных рисков для компании Заказчика

– Анализ рисков и разработка комплексного решения по приведению порядка обработки ПДн в

соответствие требованиям закона

– Подтверждение соответствия с выдачей «Аттестата соответствия»

Защита служебной тайны и конфиденциальной информации (КИ)

– Проектирование и аттестация автоматизированных систем в защищенном исполнении в

соответствии с СТР-К

– Проектирование систем защиты от утечек информации по техническим каналам и

комплексное оснащение объектов средствами противодействия шпионажу (кабинеты для

совещаний, конференц-залы)

• Выполнение требований СТО БР ИББС (Банка России)

– Оценка степени выполнения требований и выработка комплексного решения по достижению

приемлемого уровня ИБ Банка

• Защита информации в национальной платежной системе (НПС)

– Оценка степени выполнения, выработка рекомендаций и разработка организационной документации

– Проектирование и внедрение комплексной системы защиты информации

Page 5: Услуги информационной безопасности

• Обеспечение корпоративной мобильности

• Защита электронной почты

• Защита WEB

• Защита периметра: межсетевые экраны,

IPS

• Защита от DDOS

• Защита WEB приложений и

интеллектуальная балансировка

• Защита рабочих станций

• Защита виртуальной инфраструктуры

• Управление правами доступа

Услуги по обеспечению ИБ

• Защита от утечек конфиденциальной

информации DLP

• Двухфакторная аутентификация

• Система резервного копирования

настроек сетевого оборудования и

оборудования безопасности

• Инструментальные средства анализа

защищенности и управления

уязвимостями

• Обеспечение защищенного удаленного

доступа

• Системы мониторинга событий

информационной безопасности SIEM

Page 6: Услуги информационной безопасности

Проведение комплексного аудита ИБ

• Анализ документации

• Экспертный аудит ИБ в том числе может

включать аудит на соответствие Best

Practice (Cisco Trustsec)

• Анализ защищенности WEB приложений

• Анализ защищенности сети

• Тестирование на проникновение

Page 7: Услуги информационной безопасности

Обеспечение корпоративной мобильности

Разработка мобильной стратегии

Автоматизация BYOD за счет внедрения MDM и

NAC

Предоставление безопасного доступа к ресурсам

банка

Контейнеризация корпоративных данных

Защита Конфиденциальной Информации на

мобильном устройстве

Снижение Бизнес - Рисков

Page 8: Услуги информационной безопасности

Защита почтовых сервисовМногофункциональный антиспам и антивирусная проверка, с карантином

и функцией архивации.

Специализированная защита для почты

• Защита от входящего и исходящего спама, вирусов,

червей, фишинга и шпионских программ

Простое встраивание в любую сеть

• Прозрачный режим, «в разрыв» и в режиме почтового

сервера. Легко адаптируется под нужды и бюджет

организации

Защищенный доступ

• Работа по защищенным каналам

Карантин и Архивация почты

• Политика карантина связана с пользователем

• Архивация для аналитики и проверки соответствия

Защита электронной почты

Page 9: Услуги информационной безопасности

Защита WEB

Контроль использованияWEB 2.0

Защита от malware

Безопасность данных

Офисный работник

Access Control Policy Access Control Violation

Instant Messaging

Facebook: приложения

Видео: 512 kbps макс

File Transfer over IM

Facebook Chat, Email

P2P

Page 10: Услуги информационной безопасности

Защита периметра: межсетевые экраны, IPS

• Обеспечение многоуровневой сетевой защиты

как для крупных распределенных, так и для

небольших организаций

• Обеспечение непрерывности бизнес процессов

• Идентификация пользователей и приложений

• Выполнение требований законодательства

• Высокая точность обнаружения вторжений и

надежная защита от атак

• Корреляция событий

Page 11: Услуги информационной безопасности

Защита от DDOS

• Моментальный запуск защиты с полным контролем

• Глубокая очистка от DDoS

• Детектирование и подавление DDoS на уровне

пакетов

• Постоянное обновление сигнатур DDoS атак

• Простое внедрение

• Легко интегрируется с любой архитектурой ЦОД

• Облачная сигнализация

• Сигнализация оператору о необходимости очистки

объемной DDoS атаки

Page 12: Услуги информационной безопасности

Web Application Firewall

• Обеспечение соответствия рекомендациям PCI DSS 6.6

• Защита от top 10 угроз по OWASP

• Защита от DDoS на уровне приложений

• Автоматическая корректировка профилей безопасности

• Анализ данных и безопасность по Geo IP

Сканер Web уязвимостей

• Сканирование, анализ и выявление уязвимостей web-

приложений

Доставка приложений

• Обеспечение доступности и ускорения критически

важных приложений

• Балансировка нагрузки

• Терминирование SSL

Защита серверов Web приложенийWeb application firewall для защиты, балансировка и ускорения web-приложений

Защита серверов WEB приложений

Page 13: Услуги информационной безопасности

Защита рабочих станций

• Полная защита рабочих станций

• Быстрое обнаружение

блокировка и устранение

вредоносных программ

• Простота установки и настройки

• Быстродействие

• Минимизация рисков

• Соответствие нормативным

требованиям

Page 14: Услуги информационной безопасности

Защита от утечек конфиденциальной информации DLP

• Защита конфиденциальных данных и

интеллектуальной собственности

• Защита от репетиционных рисков и штрафов

• Защита от инсайдеров

• Отслеживание хронологии действий

сотрудника и использование им данных

компании

• Определение данных которые загружал

сотрудник перед уходом с работы

• Соответствие нормативным требованиям

Page 15: Услуги информационной безопасности

Средства анализа защищенности

• Анализ защищенности сети и приложений

• Идентификация рисков ИБ

• Compliance( PCI-DSS,162-ФЗ)

• Управление уязвимостями

• Лог менеджмент, SIEM

• Анализ конфигурации систем

• Мониторинг в режиме реального времени

• Контроль целостности

• Автоматизация установки обновлений

• Мониторинг мобильных устройств

• Мониторинг SCADA систем

• Выявление ботнетов и закладок

Page 16: Услуги информационной безопасности

Защита виртуальной инфраструктуры

• Доверенный «сейф», для защиты виртуальных среды

• Комплексная защита виртуализации

• Обеспечение прозрачного шифрования данных

• Устранение риска размещения уязвимых данных в

виртуальной и облачной среде.

• Подтверждение соответствия нормативным

требованиям

• Улучшенное управление и прозрачность виртуальных

данных и ключей

Page 17: Услуги информационной безопасности

Системы двухфакторной аутентификации

• Защита систем интернет-банкинга

• Снижение рисков хищения

денежных средств через ДБО

Ваш пароль хранится в

Вашей голове.

Вы получаете полосу

случайных чисел, состоящую

из 10 чисел.

Вы интерпретируете Ваш

пароль, чтобы получить

четырёхзначный

одноразовый пароль.

Page 18: Услуги информационной безопасности

Резервное копирование настроек

оборудования безопасности

• Централизованное хранение

конфигураций сетевого оборудования и

устройств информационной

безопасности

• Быстрое восстановление после сбоя

• Непрерывность работы критических

приложений

• Хранение комплексных конфигураций

всех устройств

• Минимизация времени простоя

Единая панель управления копиями

конфигураций для всего сетевого оборудования

и устройств информационной безопасности

Резервное копирование в реальном времени с

подробными журналами

Процедура аварийного восстановления

Проверка резервного копирования (размер и

содержимое)

Page 19: Услуги информационной безопасности

Управления правами доступа

Сбор, нормализация, обработка и анализ 4 типов мета- данных:

– Разрешения доступа

– Данные о пользователе / группе

– Статистика доступа

– Местоположение конфиденциальных данных

Презентация практически ценной информации :

– У кого есть доступ ?

– У кого должен быть доступ ?

– Кто и как работает с информацией?

– Где хранятся конфиденциальная информация?

– Кто является ответственным?

– Где права доступа избыточны ?

Позволяет активное участие владельцев данных в процессе управления

– Периодическое проведение внутреннего аудита

– Автоматизация запросов

Page 20: Услуги информационной безопасности

Современная ИТ инфраструктура

Централизация

Виртуализация

Большие данные («Big Data»)

21

SIMSecurity Information Management

• Корреляция

• Оповещение

• Классификация

• Построение шаблонов

• Предупреждение

• Анализ

SEMSecurity Event Management

• Cбор

• Нормализация

• Агрегация

• Поиск

• Построение отчетов

• Соответствие стандартам

• Централизованное хранилище

SIEM

Системы мониторинга событий

информационной безопасности SIEM

Page 21: Услуги информационной безопасности

Спасибо!