Услуги информационной безопасности
DESCRIPTION
Услуги информационной безопасности от CTITRANSCRIPT
Услуги по информационной
безопасности 2014
Максим Лукин
Руководитель направленияИнформационная Безопасность
Год основания – 2002
Филиалы в Новосибирске, Челябинске и Казахстане
Общая численность – более 300 человек
Число профессиональных сертификатов – более 300
Успешно реализованные проекты – более 1 000
Заказчики компании – более 500
Partner of the Year Cisco – 2012, 2013 года
Самая быстрорастущая российская технологическая компания в
рейтинге Deloitte Fast Tehch500 EMEA 2013
ТОП-10 крупнейших поставщиков ИТ
для операторов связи
(Cnews Analytics, 2012, 2013 г.)
Профиль компании
Коллектив
профессионалов
ИТ-рынка
Опыт руководства
проектами масштаба
страны
Четкость
и своевременность
выполнения проектов
Средний балл уровня
удовлетворенности
клиентов – 4.9 из 5.0 по данным CSAT –
ежегодного исследования
Cisco
Сертификаты
• ISO 9001:2008
• ISO/IEC
27001:2005
• ISO/IEC
20000-1:2011
Технологическая
экспертиза
и проектные
компетенции
Собственные
программные
продукты и бизнес-
приложения
Нацеленность
на решение задач
заказчика
Уникальная
экспертиза, которой
доверяют более 300
постоянных
заказчиков
Преимущества компании
Услуги по приведению в соответствие с требованиями
законодательства РФ
Защита персональных данных
– Проведение предпроектноого обследования и выработка дальнейшего сценария действий с
учетом возможных рисков для компании Заказчика
– Анализ рисков и разработка комплексного решения по приведению порядка обработки ПДн в
соответствие требованиям закона
– Подтверждение соответствия с выдачей «Аттестата соответствия»
Защита служебной тайны и конфиденциальной информации (КИ)
– Проектирование и аттестация автоматизированных систем в защищенном исполнении в
соответствии с СТР-К
– Проектирование систем защиты от утечек информации по техническим каналам и
комплексное оснащение объектов средствами противодействия шпионажу (кабинеты для
совещаний, конференц-залы)
• Выполнение требований СТО БР ИББС (Банка России)
– Оценка степени выполнения требований и выработка комплексного решения по достижению
приемлемого уровня ИБ Банка
• Защита информации в национальной платежной системе (НПС)
– Оценка степени выполнения, выработка рекомендаций и разработка организационной документации
– Проектирование и внедрение комплексной системы защиты информации
• Обеспечение корпоративной мобильности
• Защита электронной почты
• Защита WEB
• Защита периметра: межсетевые экраны,
IPS
• Защита от DDOS
• Защита WEB приложений и
интеллектуальная балансировка
• Защита рабочих станций
• Защита виртуальной инфраструктуры
• Управление правами доступа
Услуги по обеспечению ИБ
• Защита от утечек конфиденциальной
информации DLP
• Двухфакторная аутентификация
• Система резервного копирования
настроек сетевого оборудования и
оборудования безопасности
• Инструментальные средства анализа
защищенности и управления
уязвимостями
• Обеспечение защищенного удаленного
доступа
• Системы мониторинга событий
информационной безопасности SIEM
Проведение комплексного аудита ИБ
• Анализ документации
• Экспертный аудит ИБ в том числе может
включать аудит на соответствие Best
Practice (Cisco Trustsec)
• Анализ защищенности WEB приложений
• Анализ защищенности сети
• Тестирование на проникновение
Обеспечение корпоративной мобильности
Разработка мобильной стратегии
Автоматизация BYOD за счет внедрения MDM и
NAC
Предоставление безопасного доступа к ресурсам
банка
Контейнеризация корпоративных данных
Защита Конфиденциальной Информации на
мобильном устройстве
Снижение Бизнес - Рисков
Защита почтовых сервисовМногофункциональный антиспам и антивирусная проверка, с карантином
и функцией архивации.
Специализированная защита для почты
• Защита от входящего и исходящего спама, вирусов,
червей, фишинга и шпионских программ
Простое встраивание в любую сеть
• Прозрачный режим, «в разрыв» и в режиме почтового
сервера. Легко адаптируется под нужды и бюджет
организации
Защищенный доступ
• Работа по защищенным каналам
Карантин и Архивация почты
• Политика карантина связана с пользователем
• Архивация для аналитики и проверки соответствия
Защита электронной почты
Защита WEB
Контроль использованияWEB 2.0
Защита от malware
Безопасность данных
Офисный работник
Access Control Policy Access Control Violation
Instant Messaging
Facebook: приложения
Видео: 512 kbps макс
File Transfer over IM
Facebook Chat, Email
P2P
Защита периметра: межсетевые экраны, IPS
• Обеспечение многоуровневой сетевой защиты
как для крупных распределенных, так и для
небольших организаций
• Обеспечение непрерывности бизнес процессов
• Идентификация пользователей и приложений
• Выполнение требований законодательства
• Высокая точность обнаружения вторжений и
надежная защита от атак
• Корреляция событий
Защита от DDOS
• Моментальный запуск защиты с полным контролем
• Глубокая очистка от DDoS
• Детектирование и подавление DDoS на уровне
пакетов
• Постоянное обновление сигнатур DDoS атак
• Простое внедрение
• Легко интегрируется с любой архитектурой ЦОД
• Облачная сигнализация
• Сигнализация оператору о необходимости очистки
объемной DDoS атаки
Web Application Firewall
• Обеспечение соответствия рекомендациям PCI DSS 6.6
• Защита от top 10 угроз по OWASP
• Защита от DDoS на уровне приложений
• Автоматическая корректировка профилей безопасности
• Анализ данных и безопасность по Geo IP
Сканер Web уязвимостей
• Сканирование, анализ и выявление уязвимостей web-
приложений
Доставка приложений
• Обеспечение доступности и ускорения критически
важных приложений
• Балансировка нагрузки
• Терминирование SSL
Защита серверов Web приложенийWeb application firewall для защиты, балансировка и ускорения web-приложений
Защита серверов WEB приложений
Защита рабочих станций
• Полная защита рабочих станций
• Быстрое обнаружение
блокировка и устранение
вредоносных программ
• Простота установки и настройки
• Быстродействие
• Минимизация рисков
• Соответствие нормативным
требованиям
Защита от утечек конфиденциальной информации DLP
• Защита конфиденциальных данных и
интеллектуальной собственности
• Защита от репетиционных рисков и штрафов
• Защита от инсайдеров
• Отслеживание хронологии действий
сотрудника и использование им данных
компании
• Определение данных которые загружал
сотрудник перед уходом с работы
• Соответствие нормативным требованиям
Средства анализа защищенности
• Анализ защищенности сети и приложений
• Идентификация рисков ИБ
• Compliance( PCI-DSS,162-ФЗ)
• Управление уязвимостями
• Лог менеджмент, SIEM
• Анализ конфигурации систем
• Мониторинг в режиме реального времени
• Контроль целостности
• Автоматизация установки обновлений
• Мониторинг мобильных устройств
• Мониторинг SCADA систем
• Выявление ботнетов и закладок
Защита виртуальной инфраструктуры
• Доверенный «сейф», для защиты виртуальных среды
• Комплексная защита виртуализации
• Обеспечение прозрачного шифрования данных
• Устранение риска размещения уязвимых данных в
виртуальной и облачной среде.
• Подтверждение соответствия нормативным
требованиям
• Улучшенное управление и прозрачность виртуальных
данных и ключей
Системы двухфакторной аутентификации
• Защита систем интернет-банкинга
• Снижение рисков хищения
денежных средств через ДБО
Ваш пароль хранится в
Вашей голове.
Вы получаете полосу
случайных чисел, состоящую
из 10 чисел.
Вы интерпретируете Ваш
пароль, чтобы получить
четырёхзначный
одноразовый пароль.
Резервное копирование настроек
оборудования безопасности
• Централизованное хранение
конфигураций сетевого оборудования и
устройств информационной
безопасности
• Быстрое восстановление после сбоя
• Непрерывность работы критических
приложений
• Хранение комплексных конфигураций
всех устройств
• Минимизация времени простоя
Единая панель управления копиями
конфигураций для всего сетевого оборудования
и устройств информационной безопасности
Резервное копирование в реальном времени с
подробными журналами
Процедура аварийного восстановления
Проверка резервного копирования (размер и
содержимое)
Управления правами доступа
Сбор, нормализация, обработка и анализ 4 типов мета- данных:
– Разрешения доступа
– Данные о пользователе / группе
– Статистика доступа
– Местоположение конфиденциальных данных
Презентация практически ценной информации :
– У кого есть доступ ?
– У кого должен быть доступ ?
– Кто и как работает с информацией?
– Где хранятся конфиденциальная информация?
– Кто является ответственным?
– Где права доступа избыточны ?
Позволяет активное участие владельцев данных в процессе управления
– Периодическое проведение внутреннего аудита
– Автоматизация запросов
Современная ИТ инфраструктура
Централизация
Виртуализация
Большие данные («Big Data»)
21
SIMSecurity Information Management
• Корреляция
• Оповещение
• Классификация
• Построение шаблонов
• Предупреждение
• Анализ
SEMSecurity Event Management
• Cбор
• Нормализация
• Агрегация
• Поиск
• Построение отчетов
• Соответствие стандартам
• Централизованное хранилище
SIEM
Системы мониторинга событий
информационной безопасности SIEM
Спасибо!