21
Услуги по информационной безопасности 2014 Максим Лукин Руководитель направления Информационная Безопасность

Услуги информационной безопасности

  • Upload
    cti2014

  • View
    1.325

  • Download
    3

Embed Size (px)

DESCRIPTION

Услуги информационной безопасности от CTI

Citation preview

Page 1: Услуги информационной безопасности

Услуги по информационной

безопасности 2014

Максим Лукин

Руководитель направленияИнформационная Безопасность

Page 2: Услуги информационной безопасности

Год основания – 2002

Филиалы в Новосибирске, Челябинске и Казахстане

Общая численность – более 300 человек

Число профессиональных сертификатов – более 300

Успешно реализованные проекты – более 1 000

Заказчики компании – более 500

Partner of the Year Cisco – 2012, 2013 года

Самая быстрорастущая российская технологическая компания в

рейтинге Deloitte Fast Tehch500 EMEA 2013

ТОП-10 крупнейших поставщиков ИТ

для операторов связи

(Cnews Analytics, 2012, 2013 г.)

Профиль компании

Page 3: Услуги информационной безопасности

Коллектив

профессионалов

ИТ-рынка

Опыт руководства

проектами масштаба

страны

Четкость

и своевременность

выполнения проектов

Средний балл уровня

удовлетворенности

клиентов – 4.9 из 5.0 по данным CSAT –

ежегодного исследования

Cisco

Сертификаты

• ISO 9001:2008

• ISO/IEC

27001:2005

• ISO/IEC

20000-1:2011

Технологическая

экспертиза

и проектные

компетенции

Собственные

программные

продукты и бизнес-

приложения

Нацеленность

на решение задач

заказчика

Уникальная

экспертиза, которой

доверяют более 300

постоянных

заказчиков

Преимущества компании

Page 4: Услуги информационной безопасности

Услуги по приведению в соответствие с требованиями

законодательства РФ

Защита персональных данных

– Проведение предпроектноого обследования и выработка дальнейшего сценария действий с

учетом возможных рисков для компании Заказчика

– Анализ рисков и разработка комплексного решения по приведению порядка обработки ПДн в

соответствие требованиям закона

– Подтверждение соответствия с выдачей «Аттестата соответствия»

Защита служебной тайны и конфиденциальной информации (КИ)

– Проектирование и аттестация автоматизированных систем в защищенном исполнении в

соответствии с СТР-К

– Проектирование систем защиты от утечек информации по техническим каналам и

комплексное оснащение объектов средствами противодействия шпионажу (кабинеты для

совещаний, конференц-залы)

• Выполнение требований СТО БР ИББС (Банка России)

– Оценка степени выполнения требований и выработка комплексного решения по достижению

приемлемого уровня ИБ Банка

• Защита информации в национальной платежной системе (НПС)

– Оценка степени выполнения, выработка рекомендаций и разработка организационной документации

– Проектирование и внедрение комплексной системы защиты информации

Page 5: Услуги информационной безопасности

• Обеспечение корпоративной мобильности

• Защита электронной почты

• Защита WEB

• Защита периметра: межсетевые экраны,

IPS

• Защита от DDOS

• Защита WEB приложений и

интеллектуальная балансировка

• Защита рабочих станций

• Защита виртуальной инфраструктуры

• Управление правами доступа

Услуги по обеспечению ИБ

• Защита от утечек конфиденциальной

информации DLP

• Двухфакторная аутентификация

• Система резервного копирования

настроек сетевого оборудования и

оборудования безопасности

• Инструментальные средства анализа

защищенности и управления

уязвимостями

• Обеспечение защищенного удаленного

доступа

• Системы мониторинга событий

информационной безопасности SIEM

Page 6: Услуги информационной безопасности

Проведение комплексного аудита ИБ

• Анализ документации

• Экспертный аудит ИБ в том числе может

включать аудит на соответствие Best

Practice (Cisco Trustsec)

• Анализ защищенности WEB приложений

• Анализ защищенности сети

• Тестирование на проникновение

Page 7: Услуги информационной безопасности

Обеспечение корпоративной мобильности

Разработка мобильной стратегии

Автоматизация BYOD за счет внедрения MDM и

NAC

Предоставление безопасного доступа к ресурсам

банка

Контейнеризация корпоративных данных

Защита Конфиденциальной Информации на

мобильном устройстве

Снижение Бизнес - Рисков

Page 8: Услуги информационной безопасности

Защита почтовых сервисовМногофункциональный антиспам и антивирусная проверка, с карантином

и функцией архивации.

Специализированная защита для почты

• Защита от входящего и исходящего спама, вирусов,

червей, фишинга и шпионских программ

Простое встраивание в любую сеть

• Прозрачный режим, «в разрыв» и в режиме почтового

сервера. Легко адаптируется под нужды и бюджет

организации

Защищенный доступ

• Работа по защищенным каналам

Карантин и Архивация почты

• Политика карантина связана с пользователем

• Архивация для аналитики и проверки соответствия

Защита электронной почты

Page 9: Услуги информационной безопасности

Защита WEB

Контроль использованияWEB 2.0

Защита от malware

Безопасность данных

Офисный работник

Access Control Policy Access Control Violation

Instant Messaging

Facebook: приложения

Видео: 512 kbps макс

File Transfer over IM

Facebook Chat, Email

P2P

Page 10: Услуги информационной безопасности

Защита периметра: межсетевые экраны, IPS

• Обеспечение многоуровневой сетевой защиты

как для крупных распределенных, так и для

небольших организаций

• Обеспечение непрерывности бизнес процессов

• Идентификация пользователей и приложений

• Выполнение требований законодательства

• Высокая точность обнаружения вторжений и

надежная защита от атак

• Корреляция событий

Page 11: Услуги информационной безопасности

Защита от DDOS

• Моментальный запуск защиты с полным контролем

• Глубокая очистка от DDoS

• Детектирование и подавление DDoS на уровне

пакетов

• Постоянное обновление сигнатур DDoS атак

• Простое внедрение

• Легко интегрируется с любой архитектурой ЦОД

• Облачная сигнализация

• Сигнализация оператору о необходимости очистки

объемной DDoS атаки

Page 12: Услуги информационной безопасности

Web Application Firewall

• Обеспечение соответствия рекомендациям PCI DSS 6.6

• Защита от top 10 угроз по OWASP

• Защита от DDoS на уровне приложений

• Автоматическая корректировка профилей безопасности

• Анализ данных и безопасность по Geo IP

Сканер Web уязвимостей

• Сканирование, анализ и выявление уязвимостей web-

приложений

Доставка приложений

• Обеспечение доступности и ускорения критически

важных приложений

• Балансировка нагрузки

• Терминирование SSL

Защита серверов Web приложенийWeb application firewall для защиты, балансировка и ускорения web-приложений

Защита серверов WEB приложений

Page 13: Услуги информационной безопасности

Защита рабочих станций

• Полная защита рабочих станций

• Быстрое обнаружение

блокировка и устранение

вредоносных программ

• Простота установки и настройки

• Быстродействие

• Минимизация рисков

• Соответствие нормативным

требованиям

Page 14: Услуги информационной безопасности

Защита от утечек конфиденциальной информации DLP

• Защита конфиденциальных данных и

интеллектуальной собственности

• Защита от репетиционных рисков и штрафов

• Защита от инсайдеров

• Отслеживание хронологии действий

сотрудника и использование им данных

компании

• Определение данных которые загружал

сотрудник перед уходом с работы

• Соответствие нормативным требованиям

Page 15: Услуги информационной безопасности

Средства анализа защищенности

• Анализ защищенности сети и приложений

• Идентификация рисков ИБ

• Compliance( PCI-DSS,162-ФЗ)

• Управление уязвимостями

• Лог менеджмент, SIEM

• Анализ конфигурации систем

• Мониторинг в режиме реального времени

• Контроль целостности

• Автоматизация установки обновлений

• Мониторинг мобильных устройств

• Мониторинг SCADA систем

• Выявление ботнетов и закладок

Page 16: Услуги информационной безопасности

Защита виртуальной инфраструктуры

• Доверенный «сейф», для защиты виртуальных среды

• Комплексная защита виртуализации

• Обеспечение прозрачного шифрования данных

• Устранение риска размещения уязвимых данных в

виртуальной и облачной среде.

• Подтверждение соответствия нормативным

требованиям

• Улучшенное управление и прозрачность виртуальных

данных и ключей

Page 17: Услуги информационной безопасности

Системы двухфакторной аутентификации

• Защита систем интернет-банкинга

• Снижение рисков хищения

денежных средств через ДБО

Ваш пароль хранится в

Вашей голове.

Вы получаете полосу

случайных чисел, состоящую

из 10 чисел.

Вы интерпретируете Ваш

пароль, чтобы получить

четырёхзначный

одноразовый пароль.

Page 18: Услуги информационной безопасности

Резервное копирование настроек

оборудования безопасности

• Централизованное хранение

конфигураций сетевого оборудования и

устройств информационной

безопасности

• Быстрое восстановление после сбоя

• Непрерывность работы критических

приложений

• Хранение комплексных конфигураций

всех устройств

• Минимизация времени простоя

Единая панель управления копиями

конфигураций для всего сетевого оборудования

и устройств информационной безопасности

Резервное копирование в реальном времени с

подробными журналами

Процедура аварийного восстановления

Проверка резервного копирования (размер и

содержимое)

Page 19: Услуги информационной безопасности

Управления правами доступа

Сбор, нормализация, обработка и анализ 4 типов мета- данных:

– Разрешения доступа

– Данные о пользователе / группе

– Статистика доступа

– Местоположение конфиденциальных данных

Презентация практически ценной информации :

– У кого есть доступ ?

– У кого должен быть доступ ?

– Кто и как работает с информацией?

– Где хранятся конфиденциальная информация?

– Кто является ответственным?

– Где права доступа избыточны ?

Позволяет активное участие владельцев данных в процессе управления

– Периодическое проведение внутреннего аудита

– Автоматизация запросов

Page 20: Услуги информационной безопасности

Современная ИТ инфраструктура

Централизация

Виртуализация

Большие данные («Big Data»)

21

SIMSecurity Information Management

• Корреляция

• Оповещение

• Классификация

• Построение шаблонов

• Предупреждение

• Анализ

SEMSecurity Event Management

• Cбор

• Нормализация

• Агрегация

• Поиск

• Построение отчетов

• Соответствие стандартам

• Централизованное хранилище

SIEM

Системы мониторинга событий

информационной безопасности SIEM

Page 21: Услуги информационной безопасности

Спасибо!