NGS Distribution

  • View
    257

  • Download
    6

  • Category

    Career

Preview:

Citation preview

no problem — just solution!

Группа компаний NGS Distribution2014

Новейшие решенияинформационной безопасности

12.04.2023© NGS Distribution – http://ngsdistribution.ru 2

Группа компаний NGS Distribution.STONESOFT. Решения комплексной сетевой безопасности.AlgoSec. Интеллектуальное централизованное управление политиками безопасности сетевых устройств.Application Security. Решения по защите Баз Данных.GTB Technologies. Корпоративная система защиты информации от утечек.Swivel. Двухфакторная аутентификация без токенов.BackBox. Система резервного копирования настроек сетевого оборудования.Tibco Loglogic. Система мониторинга событий информационной безопасности.Tofino Security. Защита АСУ ТП.NETASQ. UTM экраны для комплексной защиты сети.

Содержание

12.04.2023© NGS Distribution – http://ngsdistribution.ru 3

NGS DistributionГруппа компаний

12.04.2023© NGS Distribution – http://ngsdistribution.ru 4

Who is NGS Distribution?

12.04.2023© NGS Distribution – http://ngsdistribution.ru 5

Кто мы?Специализированные дистрибьюторы продуктов и решений в области информационной безопасности и IT оптимизации.

Откуда мы?Основана в начале 2012 года командой экспертов и инвесторов с богатым опытом (5-15 лет) в сфере информационной безопасности.

Где мы работаем?Территория присутствия – Россия, Центральная Азия (NGS Distribution Central Asia в Казахстане) и другие страны СНГ .

Группа компаний NGS Distribution

12.04.2023© NGS Distribution – http://ngsdistribution.ru 6

Кто у нас работает?Эксперты по информационной безопасности – помощь в выборе решений информационной безопасности под требования заказчика.Менеджеры по продуктам – подбор, конфигурация и спецификация решений с использованием продуктов конкретных вендоров.Проектные специалисты – помощь при организации тестирования демо-оборудования в пилотных зонах и при тестовых внедрениях.Инженеры поддержки – внедрение и сопровождение решений по информационной безопасности.

Группа компаний NGS Distribution

12.04.2023© NGS Distribution – http://ngsdistribution.ru 7

Наши принципыОткрытость, честность и порядочность. Мы строим равные, открытые отношения со всеми партнёрами.Долгосрочные отношения. Мы готовы взаимодействовать на всех этапах от зарождения идеи проекта до финальной стадии внедрения и сопровождения.Мы против любой формы аффилированности и ангажированности. Принципиально не входим ни в какие смешанные группы компаний, холдинги и прочие структуры, чтобы не возникал конфликт интересов или попытки использования наших возможностей для «избранных» интеграторов, учебных центров, вендоров и пр.

Группа компаний NGS Distribution

12.04.2023© NGS Distribution – http://ngsdistribution.ru 8

STONESOFTРешения комплексной сетевой безопасности

12.04.2023© NGS Distribution – http://ngsdistribution.ru 9

Безопасность:обеспечение многоуровневой сетевой защиты как для крупных распределенных, так и для небольших организаций защита данных во всех точках обработкистрогая аутентификация

Надёжность:полная отказоустойчивость любого элемента системы ИБ контроль вышедшего из строя оборудования

Производительность:возможность лёгкого масштабированияэффективная балансировка нагрузки,приоретизация трафика и QoS. запатентованная технология inline-кластеризации в реальном режиме (до 16 устройств);

Эффективное администрирование:простое и удобное централизованное управлениеширокие возможности анализа ситуации и построения отчетовмониторинг всей сетевой инфраструктуры

Платформа информационной безопасности StoneGate

12.04.2023© NGS Distribution – http://ngsdistribution.ru 10

StoneGate SMC :унифицированная система управления и мониторингаанализ и обработка событий безопасности, в.т.ч. от устройств третьих производителей

StoneGate Firewall/VPN :Межсетевой экран с технологиями кластеризации и Multilink (отказоустойчивые подключения к любым сетям); Высокоотказоустойчивое решение VPN с поддержкой российской криптографии Crypto Pro + отказоустойчивое подключение клиента;Антивирусный шлюз - очистка трафика от вирусов;

StoneGate IPS :Высокая точность обнаружения вторжений и надежная защита от атакКорреляция событий;Прозрачный (layer-2) межсетевой экран

Уникальное решение StoneGate SSL VPN :Поддержка NAC, SSO 15 методов аутентификации клиента;

Кроме того: Virtual Firewall, IPS, SSL VPN – защита в виртуальной среде

Компоненты платформы StoneGate

12.04.2023© NGS Distribution – http://ngsdistribution.ru 11

Промышленность, крупные организации (Enterprise)Решения для провайдеров технологических сетей Решения по защите электронной коммерцииФинансовый секторТелекоммуникационные компанииРешения для сервис провайдеровГосударственные структурыМедицинский и страховой сектор

Области применениярешений StoneGate

12.04.2023© NGS Distribution – http://ngsdistribution.ru 12

• Серьезный пул клиентов. Наивысший показатель уровня лояльности клиентов (>95% удержания).Customer base

• Отвечает требованиям к динамической, адаптивной и управляемой системы безопасности будущего.

Dynamic security

• Собственный инновационный R&D, разработка новых технологий.R&D

• Позитивные отзывы ведущих лабораторий и медиа. Большое количество исследований, тестов в лабораториях, сертификаций.

Thought leadership

• Адаптивность и быстрота реакций на запросы изменяемых требований бизнеса клиентов.

Customer excellence

Почему STONESOFT?

12.04.2023© NGS Distribution – http://ngsdistribution.ru 13

Успешные внедренияSTONESOFT по всему миру

12.04.2023© NGS Distribution – http://ngsdistribution.ru 14

AlgoSec

Интеллектуальное централизованное управление политиками безопасности

сетевых устройств

12.04.2023© NGS Distribution – http://ngsdistribution.ru 15

Проблемы управления сетевой безопасностью

Неэффективность и риск

• Потеря времени и денег из-за неэффективной деятельности

• Безопасность мешает гибкости бизнеса

• Высокие риски из-за неправильной настройки политик безопасности

• Потеря времени и денег из-за неэффективной деятельности

• Безопасность мешает гибкости бизнеса

• Высокие риски из-за неправильной настройки политик безопасности

Отсутвие процессов

• Управление в ручную, которое способствует ошибкам

• Плохое управление изменениями

• Управление в ручную, которое способствует ошибкам

• Плохое управление изменениями

Сложность

• Сложные распределённые сети

• Используются разные технологии и производители

• Постоянно меняющаяся сеть

• Сложные распределённые сети

• Используются разные технологии и производители

• Постоянно меняющаяся сеть

12.04.2023© NGS Distribution – http://ngsdistribution.ru 16

Network Security Policy Management

Эффективность и безопаснось

• Эффективное устранение сетевых проблем

• Отслеживание всех изменений политик сетевой безопасности

• Высокая точность, наблюдаемость и управляемость

• Соответвие стандарту PCI DSS

• Эффективное устранение сетевых проблем

• Отслеживание всех изменений политик сетевой безопасности

• Высокая точность, наблюдаемость и управляемость

• Соответвие стандарту PCI DSS

Прозрачность и контроль

• Прозрачные политики безопасности для нескольких производителей и технологий

• Очистка и оптимизация наборов правил для брандмауэров

• Прозрачные политики безопасности для нескольких производителей и технологий

• Очистка и оптимизация наборов правил для брандмауэров

Автоматизация рабочего процесса

• Генерация автоматических отчётов аудита и соблюдения соответсвия стандартов

• Обнаружение и минимизация рисков в политиках МЭ

• Генерация автоматических отчётов аудита и соблюдения соответсвия стандартов

• Обнаружение и минимизация рисков в политиках МЭ

12.04.2023© NGS Distribution – http://ngsdistribution.ru 17

Результаты применения

• До 60% снижения в стоимости внедрения изменений в сети МСЭ• До 80% снижения в стоимости проведения аудита соответствия

стандартам в сети МСЭ• Повышение уровня безопасности сети МСЭ за счет закрытия «скрытых

дыр» • Снижение времени на определение проблем доступа к услугам из-за

проблем МСЭ и повышение доступности услуг• Повышение внутриорганизационного взаимодействия и снижение

«трений» между ИБ и sys/app администраторами

AlgoSecSecurity Management Suite (SMS)

12.04.2023© NGS Distribution – http://ngsdistribution.ru 18

• Non-Intrusive• Анализ на основе

топологии сетей МСЭ• Анализ отдельного

устройства, группы устройств или “матрицы” устройств

• Запатентованный алгоритм анализа всех вариаций трафика

• Мониторинг изменений МСЭ в режиме nRT

• Самая обширная встроенная база знаний (KB) для определения риска и соответствия стандартам

Технологическая основаDeep Policy Inspection

12.04.2023© NGS Distribution – http://ngsdistribution.ru 19

Почему именно AlgoSec?

• Бесценный опыт и know-how, полученные в работе с ведущими мировыми организациями

Проверьте, что онас говорят наши клиенты! AlgoSec.com/Testimonials

• Бесценный опыт и know-how, полученные в работе с ведущими мировыми организациями

Проверьте, что онас говорят наши клиенты! AlgoSec.com/Testimonials

Лидер рынкаЛидер рынка

• Фокус на автоматизации трудоёмких ручных бизнес-процессов

• Встроенные автоматические workflow-ы

• Измеряемый и доказанный быстрый ROI

• Фокус на автоматизации трудоёмких ручных бизнес-процессов

• Встроенные автоматические workflow-ы

• Измеряемый и доказанный быстрый ROI

Автоматизация Автоматизация

• Предеставляет самые действенные результаты с наибольшей аккуратностью анализа

• Простота в использовании с поддержкой реальных бизнес-задач

• Предеставляет самые действенные результаты с наибольшей аккуратностью анализа

• Простота в использовании с поддержкой реальных бизнес-задач

Интелектуальная ТехнологияИнтелектуальная Технология

• Гарантированный возврат средств на все покупки, если продукт не отвечает требованиям – уникально для этой области индустрии

• С нами просто и надежно вести бизнес

• Гарантированный возврат средств на все покупки, если продукт не отвечает требованиям – уникально для этой области индустрии

• С нами просто и надежно вести бизнес

Customer SatisfactionCustomer Satisfaction

12.04.2023© NGS Distribution – http://ngsdistribution.ru 20

Application SecurityРешения по защите Баз Данных

12.04.2023© NGS Distribution – http://ngsdistribution.ru 21

Решения для обеспечения безопасность периметра сети не могут защитить данные там, где они непосредственно находятся – в БД

Для надежной защиты данных необходима многоуровневая система безопасности

Безопасность должнажить в сердце!

12.04.2023© NGS Distribution – http://ngsdistribution.ru 22

43% Баз Данных содержат чувствительную информацию

96% взломов БД можно было избежать с помощью простых процедур мониторинга и контроля

Почему именно защитаБаз Данных?

12.04.2023© NGS Distribution – http://ngsdistribution.ru 23

Кто стоит за утечкой данных? Более 70% - доверенные пользователи системы10% - бизнес партнеры

Какие методы используются?40% - целевые хакерские атаки с использованием уязвимостей БД38% - внедрение вредоносного кода (вирусы, трояны, etc)48% нарушение правил доступа пользователей42% ошибки конфигурированияИспользуется совокупность методов

Кто и как?

12.04.2023© NGS Distribution – http://ngsdistribution.ru 24

Соответствие требованиям Регуляторов.

Классификация данных

Обнаружение уязвимостей и управление рисками

Определение полномочий пользователей и контроль

над доступом и привилегиями

Постоянный анализ, выявление и устранение

уязвимостей, подвергающих опасности базу данных.

Контроль соответствия настроек БД принятым

политикам безопасности

Мониторинг действий пользователей и попыток

проникновения

Какие вопросы требуется решить?

12.04.2023© NGS Distribution – http://ngsdistribution.ru 25

Де-факто стандарт для аудита IT и оценки системы безопасности баз данных

Обнаружение баз данныхПроверка на проникновениеАудит безопасностиКонтроль прав пользователейРабочий план и специальные политикиУдобство работы:

Быстрый старт: безагентский подход, работа с ноутбукаЛегкое использование: простой интерфейсМощность: более 2,000 проверок и тестов

Тщательная проверка баз данных

12.04.2023© NGS Distribution – http://ngsdistribution.ru 26

GTB Technologies

Корпоративная система защиты информации от утечки

12.04.2023© NGS Distribution – http://ngsdistribution.ru 27

DLP (Data Loss Prevention): техническое решение, позиционируемое как

средство предотвращения утечек данных, попадая в "боевые" условия перестает быть

таковым.Максимум, что оно сможет делать - выявлять

эти самые утечки, то есть эксплуатироваться в качестве DLD (Data Loss Detection) ("дылды"). 

блоггер Алексей Волков

Что такое DLP?

12.04.2023© NGS Distribution – http://ngsdistribution.ru 28

Где находятся данные?

• Рабочие станции

• Ноутбуки• Общие сетевые

ресурсы (NTFS, NFS…)

• Базы данных

Кто отправляет данные?

• Доверенные пользователи

• Хакеры• Шпионское ПО• Вирусы

Какая информация

пересылается?• Персональные

данные • Номера

страховых полисов

• Конфиденциальная информация предприятия

• …

DLP решение должно отвечатьна следующие вопросы

12.04.2023© NGS Distribution – http://ngsdistribution.ru 29

Кто получил данные?

• IP • Географическая

локация

Как я защищаю свои данные?

• Вырезать/Копировать

• Печать • Скриншот • Съемные

носители

DLP решение должно отвечатьна следующие вопросы

12.04.2023© NGS Distribution – http://ngsdistribution.ru 30

Cканирует и анализирует все внешние передачи данных из сети в режиме реального времени, своевременно оповещая о попытке несанкционированной передачи конфиденциальной информации. Установливается на границе сети, либо подключается зеркально. Поддерживает все протоколы для

всех форматов файлов.

Полностью контролирует/блокирует передачу конфиденциальной информации на внешние носители

Выполняет поиск конфиденциальной информации в любом месте в сети предприятия с дальнейшим засекречиванием.

Контроль сети

Сканирует весь исходящий траффик

Низкая вероятность ложных срабатываний

Независимость от формата файла

Контроль устройств

Находит устройства

Защищает устройства

Аудит устройств

Контроль устройств

Понимает Контент

Сканер дисков

Сканирует рабочие станции

Сканирует файловые хранилища

Предупреждает о уязвимых файлах

Компоненты системыGTB DLP Suite

12.04.2023© NGS Distribution – http://ngsdistribution.ru 31

1. Защита по всем портам и протоколам.

2. Управление с единой консоли.

3. Возможность блокирования при минимальном числе ложных срабатываний

4. Комплексный подход к классификации информации.

5. Простота использования и имплементации.

Отвечает всем требованиям для успешной защиты

12.04.2023© NGS Distribution – http://ngsdistribution.ru 32

SwivelДвухфакторная аутентификация без токенов

12.04.2023© NGS Distribution – http://ngsdistribution.ru 33

Рост функциональности систем интернет-банкинга для физических лиц привел к увеличению числа операций, совершаемых пользователями удаленно .

Существующие системыинтернет-банкинга

12.04.2023© NGS Distribution – http://ngsdistribution.ru 34

Одноразовые пароли, получаемые в банкомате, и одноразовые СМС-пароли – самые распространенные способы получения ключа для доступа к интернет-банкингу.

Существующие системыинтернет-банкинга

12.04.2023© NGS Distribution – http://ngsdistribution.ru 35

Киберпреступниками обналичено 942 миллиона долларов в 2011 году

Только в Москве ежедневно фиксируется около 50 успешных случаев хищения из систем ДБО

В среднем по России каждый день происходит 91 инцидент подобного рода

Средний размер хищения со счета юридического

лица – 3,1 миллиона рублей

Средний размер хищения со счета физического лица

– 289 тысяч рублей

* - статистика по России

Хищения денежных средств из систем ДБО*

12.04.2023© NGS Distribution – http://ngsdistribution.ru 36

PINsafe – двухфакторная система аутентификациифункционирует без токенов и смарткартимеет запатентованную систему извлечения одноразового кода из защитной строкисам PIN никогда никуда не вводитсявысокомаштабируема и интегрируемапредлагает клиенту высочайшую степень защиты при доступе/аутентификации

Технология PINsafe

12.04.2023© NGS Distribution – http://ngsdistribution.ru 37

Ваш пароль хранится в Вашей голове.

Вы получаете полосу случайных чисел, состоящую из 10 чисел.

Вы интерпретируете Ваш пароль, чтобы получить четырёхзначный одноразовый пароль.

Принцип работы PINsafe

12.04.2023© NGS Distribution – http://ngsdistribution.ru 38

PINsafe основан на использовании зарегистрированного пароля (PIN) и защитной строки, направляемой в адрес пользователя во время аутентификации.

Принцип работы PINsafe

12.04.2023© NGS Distribution – http://ngsdistribution.ru 39

посредством СМС (мобильный телефон выполняет роль токена, двухфакторная аутентификация)

через Java (мобильный телефон) или App (смартфон) приложения (мобильный телефон выполняет роль токена, двухфакторная аутентификация)

графический режим вывода защитной строки (с возможной привязкой при двухфакторной аутентификации) в случае утери мобильного устройства

Способы доставки защитной строки

12.04.2023© NGS Distribution – http://ngsdistribution.ru 40

BackBox

Система резервного копирования настроек сетевого оборудования

12.04.2023© NGS Distribution – http://ngsdistribution.ru 41

Типовая инфраструктура компании

12.04.2023© NGS Distribution – http://ngsdistribution.ru 42

Централизованное место хранения конфигураций сетевого оборудования и устройств информационной безопасности

Быстрое восстановление после сбояНепрерывность работы критических приложенийХранение комплексных конфигураций всех устройствМинимизация времени простоя

Требования к системе резервного копирования настроек

12.04.2023© NGS Distribution – http://ngsdistribution.ru 43

Замена оборудованияСбой приложения или операционной системыОшибочное изменение конфигурацииОбновлениеКопирование конфигурации

Когда необходимо резервное копирование?

12.04.2023© NGS Distribution – http://ngsdistribution.ru 44

• Единая панель управления копиями конфигураций для всего сетевого оборудования и устройств информационной безопасности

• Резервное копирование в реальном времени с подробными журналами

• Процедура аварийного восстановления

• Проверка резервного копирования (размер и содержимое)

Решение BackBox

12.04.2023© NGS Distribution – http://ngsdistribution.ru 45

Поддержка производителей

12.04.2023© NGS Distribution – http://ngsdistribution.ru 46

Tibco Loglogic

Система мониторинга событий информационной безопасности

12.04.2023© NGS Distribution – http://ngsdistribution.ru 47

Современная ИТ инфраструктура

Централизация

Виртуализация

Большие данные («Big Data»)

Основные векторы развития информационных технологий

12.04.2023© NGS Distribution – http://ngsdistribution.ru 48

SIEM

SEMSecurity Event Management• Cбор• Нормализация• Агрегация• Поиск• Построение отчетов• Соответствие

стандартам• Централизованное

хранилище

SIMSecurity Information Management• Корреляция• Оповещение• Классификация• Построение

шаблонов• Предупреждение• Анализ

SIEM система Tibco Loglogic

12.04.2023© NGS Distribution – http://ngsdistribution.ru 49

Лидер Индустрии

Преимущества Tibco Loglogic

Лучшее соотношение цена/функционалРешение из коробкиМасштабируемая линейка (для малых, средних и крупных организаций)Соответствие стандартам без сложностейБыстрое внедрениеБольшое количество преднастроенных политик корреляции и шаблонов с отчетамиПростая политика лицензирования Не требуется специально обученного специалистаВысокий ROI( возвращение вложенных средств)

12.04.2023© NGS Distribution – http://ngsdistribution.ru 50

Клиенты

12.04.2023© NGS Distribution – http://ngsdistribution.ru 51

Tofino SecurityЗащита АСУ ТП

12.04.2023© NGS Distribution – http://ngsdistribution.ru 52

Миф о разделении офисных и технологических сетей

12.04.2023© NGS Distribution – http://ngsdistribution.ru 53

Потоки информации никогда не преодолеют физический разрыв в сетяхНичего «плохого» никогда не попадёт в управляющую сеть технологических процессов

Чем всем нравится идея “воздушного зазора”?

12.04.2023© NGS Distribution – http://ngsdistribution.ru 54

В теории…

12.04.2023© NGS Distribution – http://ngsdistribution.ru 55

На практике….

12.04.2023© NGS Distribution – http://ngsdistribution.ru 56

Офисные и промышленные сети порой даже не разделены простейшим межсетевым экраномНоутбуки сотрудников (диагностика и пр.) напрямую подключаются к промышленной сетиНа рабочих местах операторов АСУ ТП используются USB-флешкиНесанкционированное подключение беспроводных точек доступа или использование незащищённых протоколовУдалённый доступ техподдержки вендоров….

Как вирусы попадаютв сеть управления?

12.04.2023© NGS Distribution – http://ngsdistribution.ru 57

Пути проникновения

12.04.2023© NGS Distribution – http://ngsdistribution.ru 58

• разделить офисные и промышленные сети

• выделить отдельные сегменты в сети управления

• защитить наиболее критические системы

• осуществлять централизованное управление и мониторинг

Tofino Security Appliance позволяет

12.04.2023© NGS Distribution – http://ngsdistribution.ru 59

Защищённое исполнениеот -40º до 60º

Распознавание специализированных протоколов на уровне команд

запретить определённые команды при их поступлении не из конкретного сегмента сети

Внедрение без риска остановки процессов

Прозрачный режим работы (тестовый)Состояние переключается кнопкой

Tofino Security Appliance

12.04.2023© NGS Distribution – http://ngsdistribution.ru 60

NETASQUTM экраны для комплексной защиты сети.

12.04.2023© NGS Distribution – http://ngsdistribution.ru 61

Патентованная технология работы системы предотвращения вторжения в режиме реального времени

100% -ная работа на уровне ядра операционной системы

Ядро: межсетевой экран с предотвращением вторжений

12.04.2023© NGS Distribution – http://ngsdistribution.ru 62

Собственный стек протоколов TCP/IP позволяет контролировать каждый бит в сети без промежуточных драйверовОтсутствие переключения контекстов обработки данныхКонтроль каждого соединения вплоть до 7 уровня OSIАнализ без использования прокси1 Гб/сек действительно равен 1024 Мб/сек

Технологические особенности

12.04.2023© NGS Distribution – http://ngsdistribution.ru 63

Анализ: сигнатуры и проактивность

12.04.2023© NGS Distribution – http://ngsdistribution.ru 64

Защита от атакАнализ на основе сигнатур(Cisco, Snort и т.д.).

NETASQ

Анализ низкоуровневого трафика

Анализ контекста приложений

Проверка наличия сигнатур атак

Высокоуровневая комплексная проверка (переполнение буфера, запуск удалённого подключения и т.п.)

RISC (reduced instruction set) или ASIC сопроцессоры

Универсальные производительные x86 процессоры

Новый вид атаки требует новой сигнатуры

Одно правило проверки блокирует все вариации атаки

Обновление логики: замена аппаратного устройства

Обновление логики: скачивание новой версии прошивки

Реактивность: требуются постоянные обновления

Большинство атак нейтрализуются проактивно

12.04.2023© NGS Distribution – http://ngsdistribution.ru 65

8 правил одной строкой

“On the office network Employees can access the websites necessary for their work through the ADSL2 connection with the protection of IPS and antivirus and at maximum 5 Mbps divided equally.”

IP filtering User authentication

Port/protocol filtering

URL filtering Policy-based routing

Intrusion protectionVirus protection

Quality of Service with user fairness

12.04.2023© NGS Distribution – http://ngsdistribution.ru 66

Модели «на любой вкус»

U800S

U500S

U250S

U150S

U70S

U30S

12.04.2023© NGS Distribution – http://ngsdistribution.ru 67

NGS DistributionКонтактная информация

Телефоны+7 (495) 280-15-30+7 (727) 390 1069

E-mail и Websales@ngsec.rungsec@ngsec.kzhttp://ngsdistribution.com