Инфоурок Другое ПрезентацииФормальная и реальная безопасность: как построить систему защиты для будущего?

Формальная и реальная безопасность: как построить систему защиты для будущего?

Скачать материал
Скачать материал "Формальная и реальная безопасность: как построить систему защиты для будущего?"

Получите профессию

HR-менеджер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Теолог

Описание презентации по отдельным слайдам:

  • Формальная и реальная безопасность: как построить систему защиты для будущего...

    1 слайд

    Формальная и реальная безопасность: как построить систему защиты для будущего?
     
    Как построить высокоэффективную систему защиты с выполнением всех требований законодательства
    Михаил Романов

  • Типичные проблемыНет политики ИБ
Нет модели угроз
«Зоопарк» в сети
Недостаточ...

    2 слайд

    Типичные проблемы
    Нет политики ИБ
    Нет модели угроз
    «Зоопарк» в сети
    Недостаточное финансирование
    Разное толкование требований регуляторов, а также изменения законодательства
    Малые сроки на внедрение, не смотря на неоднократный перенос сроков
    Унаследованные лоскутные решения
    Проприетарные протоколы
    Большое количество мобильных устройств

  • Типичные угрозыВредоносное ПО (вирусы , фишинг и др..)
Деятельность кибер-ОПГ...

    3 слайд

    Типичные угрозы
    Вредоносное ПО (вирусы , фишинг и др..)
    Деятельность кибер-ОПГ (адресные целенаправленные атаки)
    Реакция регуляторов на нарушения законодательства по ПДн
    Размытый периметр безопасности
    Низкая культура ИБ у пользователей и контрагентов
    Ошибочные действия администраторов или саботаж
    Расходы на поездки в дальние филиалы на настройки или перенастройки
    Низкая доступность (отказоустойчивость) сервисов





  • Муки выбора, или в поисках балансаЗлоумышленники или регуляторы: кто страшнее...

    4 слайд

    Муки выбора, или в поисках баланса
    Злоумышленники или регуляторы: кто страшнее?
    Функциональность или сертификат?
    Недорого или работоспособно?
    Поставить “рядом”или интегрировать в инфраструктуру?
    Теперь есть персональный ответственный за защиту ПДн....!


  • Как сейчас строится защита?Рабочее место :
СЗИ НСД ( Secret Net, Accord, Dall...

    5 слайд

    Как сейчас строится защита?
    Рабочее место :
    СЗИ НСД ( Secret Net, Accord, DallasLock…)
    Антивирус
    Персональный файрвол ? ( чаще не ставят)
    Система HOST IPS ( чаще обходятся антивирусом)
    Защита портов ( Device Lock и др…)
    VPN client ( часто с криптографией своей)
    Криптобиблиотеки ( CSP)
    Ключи типа Aladdin ( Рутокен) для хранения ключей
    различные «пробы», агенты от других систем …..

  • Как сейчас строится защита?а еще :
Firewall 
Antispam
URL Filtering
СЗИ НСД в...

    6 слайд

    Как сейчас строится защита?
    а еще :
    Firewall
    Antispam
    URL Filtering
    СЗИ НСД в сети ….
    Контроль принтеров – стали приспосабливать DLP
    Система аутентификации
    Каталог ( AD. LDAP, метакаталог …..)
    HoneyPot ( ставят только маньяки )
    Шифраторы Шлюзы ( IPSEC и другие )

  • Нужны нормальные сертификатыСертификат № 1774
Microsoft Windows Vista с Servi...

    7 слайд

    Нужны нормальные сертификаты
    Сертификат № 1774
    Microsoft Windows Vista с Service Pack 1. Задание по безопасности OEM_MS.Win_Vista_SP1.ЗБ. Версия 1.0, 2008", имеет оценочный уровень доверия ОУД 1 (усиленный)

    Выписка из руководящего документа :

    ОУД1 применим, когда требуется некоторая уверенность в правильном функционировании, а угрозы безопасности не рассматривают как серьезные.

    При оценке на этом уровне следует предоставить свидетельство, что ….. предоставляет приемлемую защиту против идентифицированных угроз.

    Вы поняли, о чем этот сертификат?


  • Статья 19. Меры по обеспечению безопасности персональных данных при их обраб...

    8 слайд

    Статья 19. Меры по обеспечению безопасности персональных данных при их обработке (в ред. ФЗ от 25.07.2011 N 261-ФЗ):
    Пункт 2. Обеспечение безопасности ПДн достигается, в частности:
    1) определением угроз безопасности ПДн при их обработке в ИСПДн;
    2) применением организационных и технических мер по обеспечению безопасности ПДн при их обработке в ИСПДн, необходимых для выполнения требований к защите ПДн, исполнение которых обеспечивает установленные Правительством РФ уровни защищенности ПДн;
    3) применением прошедших в установленном порядке процедуру оценки соответствия средств защиты информации;
    4) оценкой эффективности принимаемых мер по обеспечению безопасности ПДн до ввода в эксплуатацию ИСПДн;
    5) учетом машинных носителей персональных данных;
    6) обнаружением фактов НСД к ПДн и принятием мер;
    7) восстановлением ПДн, модифицированных или уничтоженных вследствие НСД;
    8) установлением правил доступа к ПДн, обрабатываемым в ИСПДн, а также обеспечением регистрации и учета всех действий, совершаемых с ПДн;
    9) контролем за принимаемыми мерами по обеспечению безопасности ПДн и уровня защищенности ИСПДн.
    Изменения в ФЗ "О персональных данных“: что изменилось в части технических требований?

  • При взаимодействии ...с ...сетями международного информационного обмена (сет...

    9 слайд


    При взаимодействии ...с ...сетями международного информационного обмена (сетями связи общего пользования) ……основными методами и способами защиты информации от НСД являются:
    межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия ИС;
    обнаружение вторжений в информационную систему, нарушающих или создающих предпосылки к нарушению установленных требований .....;
    анализ защищенности информационных систем, предполагающий применение специализированных программных средств (сканеров безопасности);
    защита информации при ее передаче по каналам связи;
    использование смарт-карт, электронных замков и др. носителей информации для надежной идентификации и аутентификации пользователей;
    использование средств антивирусной защиты;
    централизованное управление системой защиты персональных данных информационной системы.

    «Положение о методах и способах защиты информации в ИСПДн»
    (Приказ директора ФСТЭК России от 05.02.10 № 58)

  • Выполнение других стандартов  и требований Кроме закона о персональных данных...

    10 слайд

    Выполнение других стандартов и требований
    Кроме закона о персональных данных есть требования других стандартов по ИБ:
    Стандарт Центрального Банка России
    СТР – К (построение систем, обрабатывающих конфиденциальную информацию и ДСП и др…)
    Отраслевые стандарты (КСИИ и др.)
    Требований международных стандартов (SoX, HIPAA, PCI DSS и др.)
    Требования нормативных документов ФСБ России
    Ведомственные документы



  • а что в будущем ? Стандартизация является трендом  и в будущем требования ра...

    11 слайд

    а что в будущем ?
    Стандартизация является трендом и в будущем требования различных регуляторов будут только расти
    Сращивание технологий ( FW + IPS, AV + PFW…..)
    Более целенаправленные атаки и все больше целевых атак ( коммерциализация хакерства)
    Больше сложных систем – больше цена эксплуатации и более высокая цена ошибки .
    Требуется все более короткое время на реагирование на инциденты
    Безопасность постепенно уходит в область сервисов предоставляемых профессиональными компаниями .
    Более сложные системы – должны стать более простыми в эксплуатации или они становятся бесполезными.

  • Возьмите все сразуРеальная защита
Высокая производительность
Отказоустойчивос...

    12 слайд

    Возьмите все сразу
    Реальная защита
    Высокая производительность
    Отказоустойчивость до 0.99999
    Автоматическая балансировка нагрузки
    Наглядное централизованное управление
    Сертификация производства
    Широкая линейка устройств



  • Сертификации производства по ФСТЭК:Межсетевой экран StoneGate cертифицирован...

    13 слайд

    Сертификации производства по ФСТЭК:
    Межсетевой экран StoneGate cертифицирован по 2 классу для МЭ, 1 класс ПДн, 1Г, 4 класс НДВ
    в составе МЭ сертифицированы по ТУ встроенные антивирус, механизм инспекции трафика Deep Inspection и др.
    в составе МЭ сертифицирован VPN клиент как часть распределенного МЭ
    StoneGate IPS cертифицирована как прозрачный МЭ 3 класса, а также по ТУ как IPS, 1 класс ПДн, 1Г, 4 класс НДВ.
    По ТУ сертифицированы механизмы предотвращения вторжений, анализ аномалий, виртуальный патч и др.,
    Шлюз защиты удаленного доступа StoneGate SSL* – 3 класс МЭ, 1класс ПДн, 4 класс НДВ.
    В составе сертифицирована система многофакторной аутентификации!

    В составе каждого средства защиты как компонент сертифицирован центр управления! А также сертифицирована версия продуктов для виртуальной среды!

  • Особенности сертификации ФСБСертифицируются решения SSL VPN  и  IPSEC VPN (с...

    14 слайд

    Особенности сертификации ФСБ
    Сертифицируются решения SSL VPN и IPSEC VPN (с VPN клиентом )
    Классы защиты КС1 – КС3!
    SSL VPN – 9 исполнений!
    IPSec VPN - 11 исполнений!
    (поддержка МАРШ, различные операционные системы )
    SSL VPN поддерживает работу на клиентском компьютере – Crypto Pro, ValiData.
    Тестируется совместимость: Signal-Сom, VipNet (TLS).

  • Защита персональных данных

    15 слайд

    Защита персональных данных

  • Выполнение требований стандартаPayment  Card Industry (PCI)

    16 слайд

    Выполнение требований стандарта
    Payment Card Industry (PCI)


  • Комплексный подход

    17 слайд

    Комплексный подход

  • Требования по 58 приказу

    18 слайд

    Требования по 58 приказу

  • Обеспечение безопасностиЗащита периметра с управлением приложениями!
Защита 1...

    19 слайд

    Обеспечение безопасности
    Защита периметра с управлением приложениями!
    Защита 10G каналов по ГОСТ !
    Обеспечение непрерывности бизнеса (полная отказоустойчивость)
    Гибкая защита критичных бизнес-приложений с анализом контента
    Защита распределенных офисов – простое управление 1000+ устройствами из одного центра !
    Эффективное управление инцидентами
    Защита от новейших угроз (в т.ч. АЕТ)
    Безопасный удаленный доступ (мобильный офис)
    Мощная система аутентификации с системой аудита







  • Использование созданного элемента во всех конфигурациях
Централизованное хран...

    20 слайд

    Использование созданного элемента во всех конфигурациях
    Централизованное хранилище
    Наглядность управления сетью
    Оптимизация политик ИБ
    Глобальное администрирование
    Интерактивный мониторинг и оповещение администратора в режиме реального времени
    Мониторинг сторонних устройств
    SOC / SIEM интеграция
    Управление ПО, программно-аппаратными и виртуальными решениями из одной точки

    Проактивная система управления нового поколения

  • Требования по хранению логовБольшинство требований стандартов  и ведомственны...

    21 слайд

    Требования по хранению логов
    Большинство требований стандартов и ведомственных документов требует хранить лог информацию для разбора в дальнейшем инцидентов безопасности и случаев несанкционированного доступа.
    SMC совместно с LOG Server может использоваться именно для этих целей
    Надежное хранилище – масштабируемое и простое в эксплуатации
    Сохранение и управление лог информацией, собираемых со сторонних устройств …


  • Разные сценарии аутентификацииInternalNetworkIPSec Tunnel2- Access1- Authent...

    22 слайд

    Разные сценарии аутентификации
    Internal
    Network
    IPSec Tunnel
    2- Access
    1- Authentication
    4 встроенных метода (Password, MobileID Synchronized , MobileID Challenge, Mobile Text)
    Кроме того, возможна аутентификация через VPN c использованием двухфакторной аутентификации
    Поддерживаются eToken, RUToken

    Центр аутентификации пользователей встроен прямо в SMC

  • Next Gen FirewallMulti-Layer Inspection ™
Прокси для приложений,  stateful...

    23 слайд

    Next Gen Firewall
    Multi-Layer Inspection ™
    Прокси для приложений, stateful inspection технология, определение приложений, анализ на всех уровнях и др.
    UTM возможности (AV, IPS, Web Filtering, AntiSpam)
    Поддержка критических технологий
    VoIP, video конференции и др.
    Технологии QOS , Load Balancing , Multilink приоретезация потоков, обеспечение непрерывностb потоков информации
    Работа в качеств распределенного межсетевого экрана вместе с VPN клиентом
    SSL инспекция в обоих направлениях
    Обеспечение динамической идентификации пользователей
    Анализ контента



  • Идентификация приложенийТеперь можно динамически определять, какое приложени...

    24 слайд

    Идентификация приложений

    Теперь можно динамически определять, какое приложение работает в сети, и разрешать или обеспечивать заданную полосу пропускания данному приложению. Хосты можно описывать как URL ссылки …..
    Приложения независимо от протоколов ….
    Принятие решения о доступе может также осуществляться на основе учетных записей, названий служб и приложений
    А также с учетом времени аутентификации, расписания работы хоста и др. Для остальных сотрудников можно, например, разрешить использование Интернет, но не загружая основную полосу пропускания .

  • Управление большими конфигурациямиPlug & Play инсталляция новых экранов в уда...

    25 слайд

    Управление большими конфигурациями
    Plug & Play инсталляция новых экранов в удаленных офисах
    Policy Push: немедленное распространение апдейтов на все инсталлированные устройства – без задержек.
    Secure & redundant connectivity через множество ISP/CSP соединений.
    Простое управление помогает упростить и ускорить IT функции, минимизируя количество администраторов и освобождая ресурсы для выполнения ключевых задач вместо командировок на места.
    1
    2
    3
    4

  • Почему это дешевле ?Пример : 500 сайтов TCO через 3 годаОбычное решение 
Про...

    26 слайд

    Почему это дешевле ?
    Пример : 500 сайтов
    TCO через 3 года
    Обычное решение
    Профиль стоимости
    MASS SECURITY
    SOLUTION
    Цена продукта
    Время инсталляции
    Ежегодные настройки
    Ежегодная эксплуатация

    Цена продукта

    Время инсталляции

    Ежегодные настройки
    Ежегодная эксплуатация

    Ежегодная стоимость подключения (MPSL)
    Ежегодная цена подключения
    (ADSL)
    Время/цена на сайт
    15 новых сайтов в год
    Дешевле

  • Как это работает Удаленный офисЦентральный (HQ) 
сайтManagement serverInsta...

    27 слайд

    Как это работает

    Удаленный офис
    Центральный (HQ)
    сайт
    Management
    server
    Installation Cloud
    Начальная конфигурация
    Для меня есть начальная
    конфигурация ?
    Начальная конфигурация
    First contact
    Security policy
    Cloud upload
    Call Cloud
    Connect Home

  • StoneGate UTM для удаленных офисов Remote OfficeFW-315
UTMSales OfficeFW-315L...

    28 слайд

    StoneGate UTM для удаленных офисов
    Remote Office
    FW-315
    UTM
    Sales Office
    FW-315L
    UTM
    FW-3200
    Mail Services
    Anti-spam
    Anti-virus
    Internet
    Malicious websites
    Free webmails
    Headquarters
    antispyware?
    antiadware?
    antiphishing?
    antivirus?
    antispam?
    URL Filtering with DB?
    web content inspection?
    HTTP inspection
    VoIP Security
    QoS
    HTTPS (SSL) inspection
    IPS (AET ready)
    Multilink VPN
    Application Identification
    и многое др., чего нет
    в традиционных UTM
    YES
    YES
    YES
    YES
    YES
    YES
    YES
    YES
    YES
    YES
    YES
    YES
    YES
    YES
    Small, mobile Office
    Банкоматы
    FW-105

  • Безопасный удаленный доступОтказоустойчивый шлюз
Бесклиентская технология
Сам...

    29 слайд

    Безопасный удаленный доступ
    Отказоустойчивый шлюз
    Бесклиентская технология
    Самый низкий TCO на пользователя




    TCP/443 (SSL)
    TCP/UDP (ANY)
    Если организации нужно, чтобы сотрудники имели доступ к своим приложениям с ноутбуков, чужих компьютеров, IPAD, Android и др. без опасений компрометации корпоративных данных..

  • StoneGate NextGen IPS

    30 слайд

    StoneGate NextGen IPS

  • В последнем тесте ICSA LAB StoneGate IPS  - единственная, которая не выдала л...

    31 слайд

    В последнем тесте ICSA LAB StoneGate IPS - единственная, которая не выдала ложных срабатываний и показала лучший результат по обнаружению атак.
    У ближайшего конкурента Sourcefire были ложные срабатывания.
    NSS: Одни из лучших по соотношению цена – качество!
    IPS-3205: "At only $38 per Protected-Megabit, the Stonesoft 3205 is an excellent value purchase for enterprises looking to protect DMZs and datacenters. “

    IPS-1205: "At only $84 per Protected-Megabit, the Stonesoft 1205 provides the best price per Mbps-protected in the sub-gigabit category and is an excellent value purchase.“
    Практически не требует времени на установку, конфигурирование и настройку.
    100% защита от evasion техник.
    Тестирование NSS и ICSA LABS

  • Пара слов об AET

    32 слайд

    Пара слов об AET

  • Защита SCADA сетейAnalysis &
Black/WhitelistingTraffic Sensor
L2 Access Cont...

    33 слайд

    Защита SCADA сетей

    Analysis &
    Black/Whitelisting
    Traffic Sensor
    L2 Access Control
    Production Network
    Office Network
    Process Network
    SCADA
    Control & Monitoring
    Local
    Maintenance
    Terminal
    Traffic Sensor
    L2 Access Control
    Termination

  • Обеспечение отказоустойчивых VPN Единственное на рынке решение, позволяющее а...

    34 слайд

    Обеспечение отказоустойчивых VPN
    Единственное на рынке решение, позволяющее агрегировать VPN туннели.
    Сертификация ФСБ по классам КС1 – КС3!
    Возможность включения USB модема прямо в устройство МЭ


    INTERNET
    DSL

    Cable
    Modem

    DSL

    Remote Office 1

    3G

    WAN

    К3

    К2

    К2

    К2

    К1

    Head Office

    Remote Office 2

    Remote Office 3

    Remote Client

  • Разделение различных VPN на разные уровни ПДн 
Сертификация как распределенны...

    35 слайд

    Разделение различных VPN на разные уровни ПДн
    Сертификация как распределенный МЭ дает возможность аттестовать систему гораздо проще
    Обеспечение разноуровневых VPN

  • Выбираем лучшее :Переписка на ispdn.ru:Скажу Вам по секрету, что в продукта...

    36 слайд

    Выбираем лучшее :
    Переписка на ispdn.ru:

    Скажу Вам по секрету, что в продуктах ViPNet тоже есть механизм обнаружения вторжений (IDS), но почему-то его никто целенаправленно в этих целях не использует …. Для справки: согласно документации ViPNet противостоит аж целым 6 атакам !!!
    При этом стоимость шлюза ViPNet порядка 46 000 руб.

    Про UserGate было официальное письме с вопросом - "Как настроить UG, чтобы были реализованы все требования 58 приказа?" И был технический ответ с настройками тех "особых" пунктов, которые отсутствуют в UG, но при таком подходе могут быть настроены.
    Итог - UG можно использовать и в К1 (4 НДВ, 4 МЭ).
    Стоимость этого решения 32 000 руб.

    Cтоимость решения StoneGate Firewall 315L порядка 52 000 рублей … При этом, Вы получаете 100 Мб межсетевой экран, который может посредством лицензионного апгрейда стать 1 Гб файрволом!

    Почувствуйте разницу: в базовую лицензию включены все технологии (опционально предлагается только подписка на антивирус и URL фильтрацию!) При этом Вы получаете российский VPN, централизованное управление и многое др.

  • Выводы:Решение на StoneGate оказываются часто .. дешевле, и при этом:

Функц...

    37 слайд

    Выводы:
    Решение на StoneGate оказываются часто .. дешевле, и при этом:

    Функциональность UTM или NGFW…
    Проще развертывание и управляемость
    Отказоустойчивость любого элемента и кластеризация в режиме балансировки нагрузки
    Использование одновременно множества каналов связи (доступность), поддержка QoS и др.
    Интегрируемость в инфраструктуру
    Хорошая техническая поддержка
    Автоматические безопасные обновления
    Совместимость с другими решениями
    Нужные сертификаты

  • Самый низкий  TCO на рынке Проактивный контроль  = сильно снижает расходы адм...

    38 слайд

    Самый низкий TCO на рынке
    Проактивный контроль = сильно снижает расходы администрирования
    Always-on технологии подключения = уменьшает расходы на оборудование, инфраструктуру и связь ( коммуникации )
    Множество встроенных просто настраиваемых механизмов защиты



  • Русский интерфейс!

    39 слайд

    Русский интерфейс!

  • Хотите узнать больше о сертифицированных продуктах ? www.newinfosec.ru...

    40 слайд


    Хотите узнать больше о сертифицированных продуктах ?

    www.newinfosec.ru

    Официальный партнер в России !

    www.antievasion.com
    узнайте об атаках и способах обмана

    www.stonesoft.com





    Мы делаем безопасность проще .

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 654 594 материала в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 05.10.2020 153
    • PPTX 4.9 мбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Бунька Ирина Сергеевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Бунька Ирина Сергеевна
    Бунька Ирина Сергеевна
    • На сайте: 3 года и 3 месяца
    • Подписчики: 0
    • Всего просмотров: 74028
    • Всего материалов: 220

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Секретарь-администратор

Секретарь-администратор (делопроизводитель)

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Специалист в области охраны труда

72/180 ч.

от 1750 руб. от 1050 руб.
Подать заявку О курсе
  • Сейчас обучается 34 человека из 20 регионов
  • Этот курс уже прошли 151 человек

Курс профессиональной переподготовки

Руководство электронной службой архивов, библиотек и информационно-библиотечных центров

Начальник отдела (заведующий отделом) архива

600 ч.

9840 руб. 5900 руб.
Подать заявку О курсе
  • Этот курс уже прошли 25 человек

Курс профессиональной переподготовки

Организация деятельности библиотекаря в профессиональном образовании

Библиотекарь

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 284 человека из 67 регионов
  • Этот курс уже прошли 846 человек

Мини-курс

Путь к внутреннему спокойствию: освобождение от тревоги, злости и стыда

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 635 человек из 70 регионов
  • Этот курс уже прошли 175 человек

Мини-курс

Техническое обслуживание и диагностика сельскохозяйственной техники

5 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Сельский и индустриальный туризм

4 ч.

780 руб. 390 руб.
Подать заявку О курсе