Upload
korotikhin
View
256
Download
6
Embed Size (px)
Citation preview
no problem — just solution!
Группа компаний NGS Distribution2014
Новейшие решенияинформационной безопасности
12.04.2023© NGS Distribution – http://ngsdistribution.ru 2
Группа компаний NGS Distribution.STONESOFT. Решения комплексной сетевой безопасности.AlgoSec. Интеллектуальное централизованное управление политиками безопасности сетевых устройств.Application Security. Решения по защите Баз Данных.GTB Technologies. Корпоративная система защиты информации от утечек.Swivel. Двухфакторная аутентификация без токенов.BackBox. Система резервного копирования настроек сетевого оборудования.Tibco Loglogic. Система мониторинга событий информационной безопасности.Tofino Security. Защита АСУ ТП.NETASQ. UTM экраны для комплексной защиты сети.
Содержание
12.04.2023© NGS Distribution – http://ngsdistribution.ru 3
NGS DistributionГруппа компаний
12.04.2023© NGS Distribution – http://ngsdistribution.ru 4
Who is NGS Distribution?
12.04.2023© NGS Distribution – http://ngsdistribution.ru 5
Кто мы?Специализированные дистрибьюторы продуктов и решений в области информационной безопасности и IT оптимизации.
Откуда мы?Основана в начале 2012 года командой экспертов и инвесторов с богатым опытом (5-15 лет) в сфере информационной безопасности.
Где мы работаем?Территория присутствия – Россия, Центральная Азия (NGS Distribution Central Asia в Казахстане) и другие страны СНГ .
Группа компаний NGS Distribution
12.04.2023© NGS Distribution – http://ngsdistribution.ru 6
Кто у нас работает?Эксперты по информационной безопасности – помощь в выборе решений информационной безопасности под требования заказчика.Менеджеры по продуктам – подбор, конфигурация и спецификация решений с использованием продуктов конкретных вендоров.Проектные специалисты – помощь при организации тестирования демо-оборудования в пилотных зонах и при тестовых внедрениях.Инженеры поддержки – внедрение и сопровождение решений по информационной безопасности.
Группа компаний NGS Distribution
12.04.2023© NGS Distribution – http://ngsdistribution.ru 7
Наши принципыОткрытость, честность и порядочность. Мы строим равные, открытые отношения со всеми партнёрами.Долгосрочные отношения. Мы готовы взаимодействовать на всех этапах от зарождения идеи проекта до финальной стадии внедрения и сопровождения.Мы против любой формы аффилированности и ангажированности. Принципиально не входим ни в какие смешанные группы компаний, холдинги и прочие структуры, чтобы не возникал конфликт интересов или попытки использования наших возможностей для «избранных» интеграторов, учебных центров, вендоров и пр.
Группа компаний NGS Distribution
12.04.2023© NGS Distribution – http://ngsdistribution.ru 8
STONESOFTРешения комплексной сетевой безопасности
12.04.2023© NGS Distribution – http://ngsdistribution.ru 9
Безопасность:обеспечение многоуровневой сетевой защиты как для крупных распределенных, так и для небольших организаций защита данных во всех точках обработкистрогая аутентификация
Надёжность:полная отказоустойчивость любого элемента системы ИБ контроль вышедшего из строя оборудования
Производительность:возможность лёгкого масштабированияэффективная балансировка нагрузки,приоретизация трафика и QoS. запатентованная технология inline-кластеризации в реальном режиме (до 16 устройств);
Эффективное администрирование:простое и удобное централизованное управлениеширокие возможности анализа ситуации и построения отчетовмониторинг всей сетевой инфраструктуры
Платформа информационной безопасности StoneGate
12.04.2023© NGS Distribution – http://ngsdistribution.ru 10
StoneGate SMC :унифицированная система управления и мониторингаанализ и обработка событий безопасности, в.т.ч. от устройств третьих производителей
StoneGate Firewall/VPN :Межсетевой экран с технологиями кластеризации и Multilink (отказоустойчивые подключения к любым сетям); Высокоотказоустойчивое решение VPN с поддержкой российской криптографии Crypto Pro + отказоустойчивое подключение клиента;Антивирусный шлюз - очистка трафика от вирусов;
StoneGate IPS :Высокая точность обнаружения вторжений и надежная защита от атакКорреляция событий;Прозрачный (layer-2) межсетевой экран
Уникальное решение StoneGate SSL VPN :Поддержка NAC, SSO 15 методов аутентификации клиента;
Кроме того: Virtual Firewall, IPS, SSL VPN – защита в виртуальной среде
Компоненты платформы StoneGate
12.04.2023© NGS Distribution – http://ngsdistribution.ru 11
Промышленность, крупные организации (Enterprise)Решения для провайдеров технологических сетей Решения по защите электронной коммерцииФинансовый секторТелекоммуникационные компанииРешения для сервис провайдеровГосударственные структурыМедицинский и страховой сектор
Области применениярешений StoneGate
12.04.2023© NGS Distribution – http://ngsdistribution.ru 12
• Серьезный пул клиентов. Наивысший показатель уровня лояльности клиентов (>95% удержания).Customer base
• Отвечает требованиям к динамической, адаптивной и управляемой системы безопасности будущего.
Dynamic security
• Собственный инновационный R&D, разработка новых технологий.R&D
• Позитивные отзывы ведущих лабораторий и медиа. Большое количество исследований, тестов в лабораториях, сертификаций.
Thought leadership
• Адаптивность и быстрота реакций на запросы изменяемых требований бизнеса клиентов.
Customer excellence
Почему STONESOFT?
12.04.2023© NGS Distribution – http://ngsdistribution.ru 13
Успешные внедренияSTONESOFT по всему миру
12.04.2023© NGS Distribution – http://ngsdistribution.ru 14
AlgoSec
Интеллектуальное централизованное управление политиками безопасности
сетевых устройств
12.04.2023© NGS Distribution – http://ngsdistribution.ru 15
Проблемы управления сетевой безопасностью
Неэффективность и риск
• Потеря времени и денег из-за неэффективной деятельности
• Безопасность мешает гибкости бизнеса
• Высокие риски из-за неправильной настройки политик безопасности
• Потеря времени и денег из-за неэффективной деятельности
• Безопасность мешает гибкости бизнеса
• Высокие риски из-за неправильной настройки политик безопасности
Отсутвие процессов
• Управление в ручную, которое способствует ошибкам
• Плохое управление изменениями
• Управление в ручную, которое способствует ошибкам
• Плохое управление изменениями
Сложность
• Сложные распределённые сети
• Используются разные технологии и производители
• Постоянно меняющаяся сеть
• Сложные распределённые сети
• Используются разные технологии и производители
• Постоянно меняющаяся сеть
12.04.2023© NGS Distribution – http://ngsdistribution.ru 16
Network Security Policy Management
Эффективность и безопаснось
• Эффективное устранение сетевых проблем
• Отслеживание всех изменений политик сетевой безопасности
• Высокая точность, наблюдаемость и управляемость
• Соответвие стандарту PCI DSS
• Эффективное устранение сетевых проблем
• Отслеживание всех изменений политик сетевой безопасности
• Высокая точность, наблюдаемость и управляемость
• Соответвие стандарту PCI DSS
Прозрачность и контроль
• Прозрачные политики безопасности для нескольких производителей и технологий
• Очистка и оптимизация наборов правил для брандмауэров
• Прозрачные политики безопасности для нескольких производителей и технологий
• Очистка и оптимизация наборов правил для брандмауэров
Автоматизация рабочего процесса
• Генерация автоматических отчётов аудита и соблюдения соответсвия стандартов
• Обнаружение и минимизация рисков в политиках МЭ
• Генерация автоматических отчётов аудита и соблюдения соответсвия стандартов
• Обнаружение и минимизация рисков в политиках МЭ
12.04.2023© NGS Distribution – http://ngsdistribution.ru 17
Результаты применения
• До 60% снижения в стоимости внедрения изменений в сети МСЭ• До 80% снижения в стоимости проведения аудита соответствия
стандартам в сети МСЭ• Повышение уровня безопасности сети МСЭ за счет закрытия «скрытых
дыр» • Снижение времени на определение проблем доступа к услугам из-за
проблем МСЭ и повышение доступности услуг• Повышение внутриорганизационного взаимодействия и снижение
«трений» между ИБ и sys/app администраторами
AlgoSecSecurity Management Suite (SMS)
12.04.2023© NGS Distribution – http://ngsdistribution.ru 18
• Non-Intrusive• Анализ на основе
топологии сетей МСЭ• Анализ отдельного
устройства, группы устройств или “матрицы” устройств
• Запатентованный алгоритм анализа всех вариаций трафика
• Мониторинг изменений МСЭ в режиме nRT
• Самая обширная встроенная база знаний (KB) для определения риска и соответствия стандартам
Технологическая основаDeep Policy Inspection
12.04.2023© NGS Distribution – http://ngsdistribution.ru 19
Почему именно AlgoSec?
• Бесценный опыт и know-how, полученные в работе с ведущими мировыми организациями
Проверьте, что онас говорят наши клиенты! AlgoSec.com/Testimonials
• Бесценный опыт и know-how, полученные в работе с ведущими мировыми организациями
Проверьте, что онас говорят наши клиенты! AlgoSec.com/Testimonials
Лидер рынкаЛидер рынка
• Фокус на автоматизации трудоёмких ручных бизнес-процессов
• Встроенные автоматические workflow-ы
• Измеряемый и доказанный быстрый ROI
• Фокус на автоматизации трудоёмких ручных бизнес-процессов
• Встроенные автоматические workflow-ы
• Измеряемый и доказанный быстрый ROI
Автоматизация Автоматизация
• Предеставляет самые действенные результаты с наибольшей аккуратностью анализа
• Простота в использовании с поддержкой реальных бизнес-задач
• Предеставляет самые действенные результаты с наибольшей аккуратностью анализа
• Простота в использовании с поддержкой реальных бизнес-задач
Интелектуальная ТехнологияИнтелектуальная Технология
• Гарантированный возврат средств на все покупки, если продукт не отвечает требованиям – уникально для этой области индустрии
• С нами просто и надежно вести бизнес
• Гарантированный возврат средств на все покупки, если продукт не отвечает требованиям – уникально для этой области индустрии
• С нами просто и надежно вести бизнес
Customer SatisfactionCustomer Satisfaction
12.04.2023© NGS Distribution – http://ngsdistribution.ru 20
Application SecurityРешения по защите Баз Данных
12.04.2023© NGS Distribution – http://ngsdistribution.ru 21
Решения для обеспечения безопасность периметра сети не могут защитить данные там, где они непосредственно находятся – в БД
Для надежной защиты данных необходима многоуровневая система безопасности
Безопасность должнажить в сердце!
12.04.2023© NGS Distribution – http://ngsdistribution.ru 22
43% Баз Данных содержат чувствительную информацию
96% взломов БД можно было избежать с помощью простых процедур мониторинга и контроля
Почему именно защитаБаз Данных?
12.04.2023© NGS Distribution – http://ngsdistribution.ru 23
Кто стоит за утечкой данных? Более 70% - доверенные пользователи системы10% - бизнес партнеры
Какие методы используются?40% - целевые хакерские атаки с использованием уязвимостей БД38% - внедрение вредоносного кода (вирусы, трояны, etc)48% нарушение правил доступа пользователей42% ошибки конфигурированияИспользуется совокупность методов
Кто и как?
12.04.2023© NGS Distribution – http://ngsdistribution.ru 24
Соответствие требованиям Регуляторов.
Классификация данных
Обнаружение уязвимостей и управление рисками
Определение полномочий пользователей и контроль
над доступом и привилегиями
Постоянный анализ, выявление и устранение
уязвимостей, подвергающих опасности базу данных.
Контроль соответствия настроек БД принятым
политикам безопасности
Мониторинг действий пользователей и попыток
проникновения
Какие вопросы требуется решить?
12.04.2023© NGS Distribution – http://ngsdistribution.ru 25
Де-факто стандарт для аудита IT и оценки системы безопасности баз данных
Обнаружение баз данныхПроверка на проникновениеАудит безопасностиКонтроль прав пользователейРабочий план и специальные политикиУдобство работы:
Быстрый старт: безагентский подход, работа с ноутбукаЛегкое использование: простой интерфейсМощность: более 2,000 проверок и тестов
Тщательная проверка баз данных
12.04.2023© NGS Distribution – http://ngsdistribution.ru 26
GTB Technologies
Корпоративная система защиты информации от утечки
12.04.2023© NGS Distribution – http://ngsdistribution.ru 27
DLP (Data Loss Prevention): техническое решение, позиционируемое как
средство предотвращения утечек данных, попадая в "боевые" условия перестает быть
таковым.Максимум, что оно сможет делать - выявлять
эти самые утечки, то есть эксплуатироваться в качестве DLD (Data Loss Detection) ("дылды").
блоггер Алексей Волков
Что такое DLP?
12.04.2023© NGS Distribution – http://ngsdistribution.ru 28
Где находятся данные?
• Рабочие станции
• Ноутбуки• Общие сетевые
ресурсы (NTFS, NFS…)
• Базы данных
Кто отправляет данные?
• Доверенные пользователи
• Хакеры• Шпионское ПО• Вирусы
Какая информация
пересылается?• Персональные
данные • Номера
страховых полисов
• Конфиденциальная информация предприятия
• …
DLP решение должно отвечатьна следующие вопросы
12.04.2023© NGS Distribution – http://ngsdistribution.ru 29
Кто получил данные?
• IP • Географическая
локация
Как я защищаю свои данные?
• Вырезать/Копировать
• Печать • Скриншот • Съемные
носители
DLP решение должно отвечатьна следующие вопросы
12.04.2023© NGS Distribution – http://ngsdistribution.ru 30
Cканирует и анализирует все внешние передачи данных из сети в режиме реального времени, своевременно оповещая о попытке несанкционированной передачи конфиденциальной информации. Установливается на границе сети, либо подключается зеркально. Поддерживает все протоколы для
всех форматов файлов.
Полностью контролирует/блокирует передачу конфиденциальной информации на внешние носители
Выполняет поиск конфиденциальной информации в любом месте в сети предприятия с дальнейшим засекречиванием.
Контроль сети
Сканирует весь исходящий траффик
Низкая вероятность ложных срабатываний
Независимость от формата файла
Контроль устройств
Находит устройства
Защищает устройства
Аудит устройств
Контроль устройств
Понимает Контент
Сканер дисков
Сканирует рабочие станции
Сканирует файловые хранилища
Предупреждает о уязвимых файлах
Компоненты системыGTB DLP Suite
12.04.2023© NGS Distribution – http://ngsdistribution.ru 31
1. Защита по всем портам и протоколам.
2. Управление с единой консоли.
3. Возможность блокирования при минимальном числе ложных срабатываний
4. Комплексный подход к классификации информации.
5. Простота использования и имплементации.
Отвечает всем требованиям для успешной защиты
12.04.2023© NGS Distribution – http://ngsdistribution.ru 32
SwivelДвухфакторная аутентификация без токенов
12.04.2023© NGS Distribution – http://ngsdistribution.ru 33
Рост функциональности систем интернет-банкинга для физических лиц привел к увеличению числа операций, совершаемых пользователями удаленно .
Существующие системыинтернет-банкинга
12.04.2023© NGS Distribution – http://ngsdistribution.ru 34
Одноразовые пароли, получаемые в банкомате, и одноразовые СМС-пароли – самые распространенные способы получения ключа для доступа к интернет-банкингу.
Существующие системыинтернет-банкинга
12.04.2023© NGS Distribution – http://ngsdistribution.ru 35
Киберпреступниками обналичено 942 миллиона долларов в 2011 году
Только в Москве ежедневно фиксируется около 50 успешных случаев хищения из систем ДБО
В среднем по России каждый день происходит 91 инцидент подобного рода
Средний размер хищения со счета юридического
лица – 3,1 миллиона рублей
Средний размер хищения со счета физического лица
– 289 тысяч рублей
* - статистика по России
Хищения денежных средств из систем ДБО*
12.04.2023© NGS Distribution – http://ngsdistribution.ru 36
PINsafe – двухфакторная система аутентификациифункционирует без токенов и смарткартимеет запатентованную систему извлечения одноразового кода из защитной строкисам PIN никогда никуда не вводитсявысокомаштабируема и интегрируемапредлагает клиенту высочайшую степень защиты при доступе/аутентификации
Технология PINsafe
12.04.2023© NGS Distribution – http://ngsdistribution.ru 37
Ваш пароль хранится в Вашей голове.
Вы получаете полосу случайных чисел, состоящую из 10 чисел.
Вы интерпретируете Ваш пароль, чтобы получить четырёхзначный одноразовый пароль.
Принцип работы PINsafe
12.04.2023© NGS Distribution – http://ngsdistribution.ru 38
PINsafe основан на использовании зарегистрированного пароля (PIN) и защитной строки, направляемой в адрес пользователя во время аутентификации.
Принцип работы PINsafe
12.04.2023© NGS Distribution – http://ngsdistribution.ru 39
посредством СМС (мобильный телефон выполняет роль токена, двухфакторная аутентификация)
через Java (мобильный телефон) или App (смартфон) приложения (мобильный телефон выполняет роль токена, двухфакторная аутентификация)
графический режим вывода защитной строки (с возможной привязкой при двухфакторной аутентификации) в случае утери мобильного устройства
Способы доставки защитной строки
12.04.2023© NGS Distribution – http://ngsdistribution.ru 40
BackBox
Система резервного копирования настроек сетевого оборудования
12.04.2023© NGS Distribution – http://ngsdistribution.ru 41
Типовая инфраструктура компании
12.04.2023© NGS Distribution – http://ngsdistribution.ru 42
Централизованное место хранения конфигураций сетевого оборудования и устройств информационной безопасности
Быстрое восстановление после сбояНепрерывность работы критических приложенийХранение комплексных конфигураций всех устройствМинимизация времени простоя
Требования к системе резервного копирования настроек
12.04.2023© NGS Distribution – http://ngsdistribution.ru 43
Замена оборудованияСбой приложения или операционной системыОшибочное изменение конфигурацииОбновлениеКопирование конфигурации
Когда необходимо резервное копирование?
12.04.2023© NGS Distribution – http://ngsdistribution.ru 44
• Единая панель управления копиями конфигураций для всего сетевого оборудования и устройств информационной безопасности
• Резервное копирование в реальном времени с подробными журналами
• Процедура аварийного восстановления
• Проверка резервного копирования (размер и содержимое)
Решение BackBox
12.04.2023© NGS Distribution – http://ngsdistribution.ru 45
Поддержка производителей
12.04.2023© NGS Distribution – http://ngsdistribution.ru 46
Tibco Loglogic
Система мониторинга событий информационной безопасности
12.04.2023© NGS Distribution – http://ngsdistribution.ru 47
Современная ИТ инфраструктура
Централизация
Виртуализация
Большие данные («Big Data»)
Основные векторы развития информационных технологий
12.04.2023© NGS Distribution – http://ngsdistribution.ru 48
SIEM
SEMSecurity Event Management• Cбор• Нормализация• Агрегация• Поиск• Построение отчетов• Соответствие
стандартам• Централизованное
хранилище
SIMSecurity Information Management• Корреляция• Оповещение• Классификация• Построение
шаблонов• Предупреждение• Анализ
SIEM система Tibco Loglogic
12.04.2023© NGS Distribution – http://ngsdistribution.ru 49
Лидер Индустрии
Преимущества Tibco Loglogic
Лучшее соотношение цена/функционалРешение из коробкиМасштабируемая линейка (для малых, средних и крупных организаций)Соответствие стандартам без сложностейБыстрое внедрениеБольшое количество преднастроенных политик корреляции и шаблонов с отчетамиПростая политика лицензирования Не требуется специально обученного специалистаВысокий ROI( возвращение вложенных средств)
12.04.2023© NGS Distribution – http://ngsdistribution.ru 50
Клиенты
12.04.2023© NGS Distribution – http://ngsdistribution.ru 51
Tofino SecurityЗащита АСУ ТП
12.04.2023© NGS Distribution – http://ngsdistribution.ru 52
Миф о разделении офисных и технологических сетей
12.04.2023© NGS Distribution – http://ngsdistribution.ru 53
Потоки информации никогда не преодолеют физический разрыв в сетяхНичего «плохого» никогда не попадёт в управляющую сеть технологических процессов
Чем всем нравится идея “воздушного зазора”?
12.04.2023© NGS Distribution – http://ngsdistribution.ru 54
В теории…
12.04.2023© NGS Distribution – http://ngsdistribution.ru 55
На практике….
12.04.2023© NGS Distribution – http://ngsdistribution.ru 56
Офисные и промышленные сети порой даже не разделены простейшим межсетевым экраномНоутбуки сотрудников (диагностика и пр.) напрямую подключаются к промышленной сетиНа рабочих местах операторов АСУ ТП используются USB-флешкиНесанкционированное подключение беспроводных точек доступа или использование незащищённых протоколовУдалённый доступ техподдержки вендоров….
Как вирусы попадаютв сеть управления?
12.04.2023© NGS Distribution – http://ngsdistribution.ru 57
Пути проникновения
12.04.2023© NGS Distribution – http://ngsdistribution.ru 58
• разделить офисные и промышленные сети
• выделить отдельные сегменты в сети управления
• защитить наиболее критические системы
• осуществлять централизованное управление и мониторинг
Tofino Security Appliance позволяет
12.04.2023© NGS Distribution – http://ngsdistribution.ru 59
Защищённое исполнениеот -40º до 60º
Распознавание специализированных протоколов на уровне команд
запретить определённые команды при их поступлении не из конкретного сегмента сети
Внедрение без риска остановки процессов
Прозрачный режим работы (тестовый)Состояние переключается кнопкой
Tofino Security Appliance
12.04.2023© NGS Distribution – http://ngsdistribution.ru 60
NETASQUTM экраны для комплексной защиты сети.
12.04.2023© NGS Distribution – http://ngsdistribution.ru 61
Патентованная технология работы системы предотвращения вторжения в режиме реального времени
100% -ная работа на уровне ядра операционной системы
Ядро: межсетевой экран с предотвращением вторжений
12.04.2023© NGS Distribution – http://ngsdistribution.ru 62
Собственный стек протоколов TCP/IP позволяет контролировать каждый бит в сети без промежуточных драйверовОтсутствие переключения контекстов обработки данныхКонтроль каждого соединения вплоть до 7 уровня OSIАнализ без использования прокси1 Гб/сек действительно равен 1024 Мб/сек
Технологические особенности
12.04.2023© NGS Distribution – http://ngsdistribution.ru 63
Анализ: сигнатуры и проактивность
12.04.2023© NGS Distribution – http://ngsdistribution.ru 64
Защита от атакАнализ на основе сигнатур(Cisco, Snort и т.д.).
NETASQ
Анализ низкоуровневого трафика
Анализ контекста приложений
Проверка наличия сигнатур атак
Высокоуровневая комплексная проверка (переполнение буфера, запуск удалённого подключения и т.п.)
RISC (reduced instruction set) или ASIC сопроцессоры
Универсальные производительные x86 процессоры
Новый вид атаки требует новой сигнатуры
Одно правило проверки блокирует все вариации атаки
Обновление логики: замена аппаратного устройства
Обновление логики: скачивание новой версии прошивки
Реактивность: требуются постоянные обновления
Большинство атак нейтрализуются проактивно
12.04.2023© NGS Distribution – http://ngsdistribution.ru 65
8 правил одной строкой
“On the office network Employees can access the websites necessary for their work through the ADSL2 connection with the protection of IPS and antivirus and at maximum 5 Mbps divided equally.”
IP filtering User authentication
Port/protocol filtering
URL filtering Policy-based routing
Intrusion protectionVirus protection
Quality of Service with user fairness
12.04.2023© NGS Distribution – http://ngsdistribution.ru 66
Модели «на любой вкус»
U800S
U500S
U250S
U150S
U70S
U30S
12.04.2023© NGS Distribution – http://ngsdistribution.ru 67
NGS DistributionКонтактная информация
Телефоны+7 (495) 280-15-30+7 (727) 390 1069
E-mail и [email protected]@ngsec.kzhttp://ngsdistribution.com