vulnerability & compliance management system · •maxpatrol – уникальная...
Post on 01-Aug-2020
19 Views
Preview:
TRANSCRIPT
Vulnerability & Compliance Management System
Гурзов Константин
Руководитель отдела поддержки продаж
kgurzov@ptsecurity.ru
Positive Technologies в цифрах
10 лет на рынке
Оборот: 2009 – $ 8 m
2010 – $16 m
2011 – $30 m
Представительства • Лондон, Великобритания
• Москва, РФ
• Санкт-Петербург, РФ
200+ сотрудников
Наши клиенты
Более 1,000 Заказчиков в России
Лидеры телеком рынка
70% из TOP-30 банков
Международные нефтегазовые концерны
Правительственные организации
Лицензии и сертификаты
Лицензиат ФСТЭК, ФСБ, МО РФ
Продукты сертифицированы ФСТЭК, МО, Газпромсерт
PCI DSS ASV
Positive Technologies – это…
Продукты • XSpider – инновационный сканер безопасности
• MaxPatrol – уникальная система контроля защищенности и соответствия стандартам
Услуги • анализ защищенности – инфраструктура, периметр,
приложения
• тестирование на проникновение
• анализ исходного кода
Развитие рынка ИБ • Positive Research – собственная лаборатория
• PHDays – крупнейший форум по ИБ в РФ
• Securitylab.ru – самый авторитетный портал по ИБ в восточной Европе
Positive Research
Один из крупнейших исследовательских центров в Европе
Помощь в защите продуктов известных IT-компаний
Участие в разработке стандартов ИБ
100+ новых уязвимостей «нулевого дня» в год
Материалы наших экспертов востребованы по всему миру
ПРОБЛЕМЫ?
Mamma Mia!
Сентябрь 2011 г. Группа Anonymous опубликовала на своей странице в Twitter личные данные 25 тыс. сотрудников полиции Австрии.
Осень 2010 г. Хакеры из стран Восточной Европы опустошили банки США на $70 млн.
2011 г. Совокупные убытки от деятельности киберпреступников и телефонных мошенников оценены в $388 млрд в год.*
*По данным Norton Cybercrime Report 2011
Март 2008 г. Группа из троих русских хакеров опустошили счета клиентов американского банка Citibank на $2 млн.
Правоохранительные органы задержали хакера, который взломал один из сайтов Сбербанка России. Как сообщили компетентные органы, работу сайта нарушил 17-летний школьник, учащийся 11 класса одной из пригородных школ Саранска.*
*www.banki.ru
Кибертерроризм или происки школьников?
85% атак не требовало высокой квалификации*
Бесконтрольный аутсорсинг
Интернет – перочинный нож взломщика!
Беспроводные сети как «приглашение» к взлому
Ложное представление о своей защищенности
НЕТ представления. НЕТ понимания. НЕТ контроля. ЕСТЬ уязвимости.
*По материалам «2010 Data Breach Investigations Report» - Verizon Business
TOP 10 наиболее часто используемых паролей Российскими пользователями
По материалам исследований компании Positive Technologies: «Анализ проблем парольной защиты в российских компаниях»
53% - использовали в пароле только цифры!
Инвентаризация
Оценка
Приоритезация Устранение
Проверка
Нужен процесс управления уязвимостями
Вы думаете этого достаточно?
НЕДОСТАТОЧНО
А ещё нужно…
• Управлять конфигурациями
• Управлять изменениями
• Соответствовать требованиям ИБ-стандартов
• Автоматизировать задачи
• Предоставлять отчетность
• Контролировать устранение уязвимостей
• Пополнять базу знаний
• Анализировать информационные системы
• Держать штат сотрудников, которые будут все это делать!!!
ЭТО СЛОЖНО! ЭТО ТРУДОЕМКО! ЭТО ДОРОГО!
СИСТЕМА КОНТРОЛЯ ЗАЩИЩЕННОСТИ И СООТВЕТСТВИЯ
СТАНДАРТАМ ИБ
MAX PATROL
РЕШЕНИЕ
Подход MaxPatrol к «реальной» безопасности
Как это работает?
Оценка защищенности – 5 в одном
Сетевой сканнер Network scanner
Тестирование на проникновение Penetration test
Сканер баз данных Database scanner
Сканер Web-приложений Web application scanner
Системные проверки System audit
Особенности режима PenTest
Минимальные привилегии
Анализ серверного ПО
Идентификация ПО по особенностям протоколов
Уточнение наличия уязвимостей
Анализ Web-приложений
Проверка паролей
Применимость режима PenTest
Широкий спектр поддерживаемых систем
• Около 30000 проверок на наличие уязвимостей
• Около 15000 уязвимостей
• Около 1000 наименований ПО
Постоянно обновляемая база знаний
• Мониторинг каталога CVE, публикаций об уязвимостях, выпускаемых обновлений
• Исследования специалистов Positive Research
Механизмы защиты от ложных срабатываний
• Точная идентификация версии ПО
• Уточнение наличия уязвимостей с помощью “эксплойтов”
Результат сканирования в режиме PenTest
Особенности режима Audit
Использование протоколов удаленного доступа
Анализ серверного и клиентского ПО
Расширенная инвентаризация
Проверка обновлений
Анализ конфигураций
Не требует установки агента
Результат сканирования в режиме Audit
Режим Compliance
Технические стандарты для всех систем, поддерживаемых в режиме Audit
Автоматическое определение применимости стандартов
Поддержка высокоуровневых стандартов (PCI DSS, ISO 27001/27002)
Возможность настройки стандартов и их требований “под себя”
Результат сканирования в режиме Compliance
Контроль политик в режиме Compliance
А кроме этого?...
Откуда взять «конфигурации без ошибок»?
Что будут проверять?!
Отчет PCI DSS
Отчет ISO 27001/27002
Инвентаризация активов
Системное и аппаратное обеспечение
Установленное ПО
Черные/белые списки ПО
Дополнительные проверки Настройки TCP/IP
Выход в Интернет
Подключение Flash и USB-накопителей
Использование модемов/мобильных устройств/беспроводных адаптеров
…
Использование MaxPatrol на виртуальных машинах
Возможность использования MaxPatrol в виртуальной инфраструктуре
Привязка лицензии к eToken
eToken предоставляется по запросу
Поддержка VMware Virtual Hardware версии 6+ (VMware Workstation 6+, VMware ESX 4+, VMware Server 2+)
Демонстрация соответствия требованиям стандартов (PCI DSS, ISO 27001/27002…)
Разноуровневая система отчетности. От руководителя до администратора
Автоматическая генерация отчетов на русском и английском языках
Отчетность
Symantec SIM
Cisco MARS
NetForensics SIM One Skybox View
Интеграция с другими продуктами
ArcSight ESM
Автоматизация процессов
Архитектура системы
MaxPatrol Server
MaxPatrol Scanner
MaxPatrol Consolidator
MaxPatrol Console
MaxPatrol Local Update Server
MaxPatrol Mobile Server
Распределенность и масштабирование
воп?осы
Гурзов Константин
Руководитель отдела поддержки продаж
kgurzov@ptsecurity.ru
top related