Чего хотят заказчики в условиях перемен?
19.11.2015 Пресс-конференция
Романченко Дмитрий
Директор Отделения информационной безопасности
Пару слов про IBS…
3
Основные направления IBS в области
ИБ
Аудит ИБ
Защита корпоративных ЦОД
Системы мониторинга и управления ИБ
Построение систем управления доступом к ИТ-ресурсам
Защита информации от целенаправленных атак
Комплексные проекты по использованию электронной подписи
Защищенный удаленный доступ к приложениям и ИТ-инфраструктуре
4
Деятельность IBS в области ИБ
Работа на рынке ИБ с 2005 года
Более 90 успешно выполненных проектов в различных отраслях
В портфеле более 55 компаний-производителей средств защиты
информации и партнеров
Глубокое технологическое партнерство с ведущими российскими
производителями средств защиты информации
Разработка собственных и совместных сертифицированных
продуктов и решений
5
Некоторые заказчики
Формирование потребности в
корпоративной ИБ
7
Современные тренды
Достигли состояния зрелости:
• Массовый широкополосный доступ в интернет
• Дешевизна размещения ресурсов в интернете
• Доступность технологий больших данных
• Анонимность в интернете
• Криминализация интернет-пространства
Активно развиваются:
• Военные технологии в мировом интернет-пространстве
• Использование интернет-пространства террористическими и экстремистскими организациями
• Технологии массовой кражи персональных данных
• Промышленный выпуск вирусов
8
Компьютерная преступность
Доступность широкополосного интернета
Размывание корпоративного информационного периметра
Милитаризация мирового информационного пространства
Актуальные угрозы в корпоративной
ИТ-средеDDoS-атаки
Направленные атаки
Вредоносное ПО
Скрытые возможности
ОС
НДВ в СУБД,ERP, другом
ПО
Закладки в оборудовании
Социальная инженерия
9
Изменение уровня угроз
Угрозы ИБ не несут риска остановки бизнеса компании
Угрозы несанкционированного доступа –> ответственность отдела ИБ
Угрозы недокументированных возможностей -> не актуально
Импортное оборудование и ПО –> доверенная среда
Система защиты –> блокирование классических угроз (МЭ, антивирус)
Угрозы ИБ -> уровень отдела ИБ в компании
Угрозы ИБ несут риск остановки бизнеса, либо катастрофические
последствия
Недокументированные возможности в инфраструктуре и ПО -> актуально
Импортное оборудование и ПО –> не доверенная среда
Возможность внешнего отключения ИТ-систем -> актуально
Система защиты –> эшелонированная распределенная
Угрозы ИБ -> уровень стратегического корпоративного управления
Было
Стало
10
Примеры реализации угроз ИБ
Вирус Stuxnet2010
2014
2014
2015
Шпионское ПО Regin
Журнал Spiegel
Прайс-лист жучков для Cisco, Huawei, Juniper, Dell
Cisco признала взлом коммутаторов
До 450 000 новых сигнатур вирусов ежедневно - промышленное
прибыльное производство
2014 Уязвимости открытого ПО, такие как Shellshock
Ключевые потребности в
современных средствах защиты
12
Подходы IBS. Принципы “не…
Импортозамещение не панацея, а один из инструментов
Выбор продуктов ИБ по формальным критериям (в том числе, опираясь
на Gartner) не гарантируют наилучшую защиту
Вендор-центричный подход не обеспечивает должный уровень
безопасности. Абсолютных лидеров по всем направлениям нет
Защита периметра не обеспечивает защиту от современных угроз
Построение эффективной системы защиты невозможно без
моделирования поведения ИТ-инфраструктуры и ИС в защищенном
исполнении
13
Основные требования к современным
средствам безопасности
Проектные
Функциональные
Эксплуатационные
“Не только шашечки, но и чтобы ехало…”
14
Эксплуатационные требования
Большая наработка на отказ
в том числе большое время работы без перезагрузки
Стабильность производства
как российской, так и иностранной составляющих
Удобство обновления ПО без остановки действующих ИС
Удобство в управлении, исключение потери управления во внештатных
ситуациях
Дружественный интуитивно понятный интерфейс
Доступность квалифицированной стандартной поддержки в режиме
365x24x7, гарантированное время устранения неисправностей, подменный
фонд
Открытые журналы bag-трекинга
15
Функциональные требования
Обеспечение не только compliance, но и реальной защиты
Конкурентоспособная производительность:
ПАКи ядра сети 10-100 Gb/s; ПАКи периметра сети 3-5 Gb/s
Кластеризация ПАК-ов в режиме active-active с кол-вом узлов более 2-х
Открытые интерфейсы управления и мониторинга
Поддержка современных протоколов сетевого стека
Современные версии ядра ОС
Тренд на использование многофункциональных устройств, реализация
современных техник защиты (WAF, песочница, виртуальный патчикг и пр.)
Тесты на совместимость с современным оборудованием, системным и
прикладным ПО
Натурное тестирование продуктов на уязвимости
16
Проектные требования
Архитектурная совместимость российских и иностранных средств,
готовность к широкой интеграции в гетерогенной программно-аппаратной
среде
Доступность актуальной документации на продукцию
Высокая скорость адаптации производителя к потребностям рынка
Своевременная поддержка актуальных версий аппаратных платформ и ОС
Желательно: подтверждение взаимной совместимости со средствами
защиты других российских производителей
Сокращение цикла выхода сертифицированных версий
Наличие типовых решений
Наличие тестовых образцов на складах в достаточном количестве по всей
линейке у производителя и дистрибьюторов
17
Итоги
Код Безопасности – это надежный партнер с широкой линейкой
современных средств защиты корпоративного уровня
Россия, 127434, Москва,
Дмитровское шоссе, 9Б
тел.: +7 (495) 967-8080
факс: +7 (495) 967-8081
www.ibs.ru
www.facebook.com/IBS.ru
www.twitter.com/ibs_ru