SlideShare una empresa de Scribd logo
1 de 46
Descargar para leer sin conexión
Год 2013
Технологии. Тенденции. Трансформации.
Николай Починок
Технический директор, Symantec Украина и СНГ
Symantec Vision
2013
Symantec - МЕГАтренды 2012 года
Повышение
сложности
кибератак
1
Symantec - МЕГАтренды 2012 года
Развитие
мобильных
технологий
Повышение
сложности
кибератак
1 2
Symantec - МЕГАтренды 2012 года
Виртуализация
Развитие
мобильных
технологий
Повышение
сложности
кибератак
1 32
Symantec - МЕГАтренды 2012 года
Виртуализация
Взрывной
рост
объема
данных
Развитие
мобильных
технологий
Повышение
сложности
кибератак
1 432
Symantec - МЕГАтренды 2012 года актуальны в году 2013-м
Виртуализация
Взрывной
рост
объема
данных
Развитие
мобильных
технологий
Облачные
технологии
Повышение
сложности
кибератак
1 432 5
Что год грядущий нам готовит ?
Повышение
сложности
кибератак
1
Что год грядущий нам готовит ?
Повышение
сложности
кибератак
1
Что год грядущий нам готовит ?
Повышение
сложности
кибератак
1
ISTR 2013:
Тренды
Тенденции
Новости
Что год грядущий нам готовит ?
Повышение
сложности
кибератак
1
ISTR 2013:
Фокус
злоумышленника –
Социальные сети
Что год грядущий нам готовит ?
Повышение
сложности
кибератак
1
ISTR 2013:
Мас
В фокусе
Злоумышленника
Многофакторная аутентификация Услуги по ИБ
Соответствие требованиям
и стандартам
Сканер уязвимостей
Защита
виртуальных сред
SIEM-система
Управление ИТ
Хостовый IDS/IPS
Защита мобильных пользователей
Портфель решений Symantec по ИБ
12
eDiscovery
Защита рабочих
станций и серверов
Шифрование
Защита от утечек
информации
Защита почтового
трафика
Защита веб-трафика
Управление рисками
CCSVSM
Mobility
SCSP
SSIM
CCSVM
VIP
PGP
DLP + DI
SEP
SMS/
SMG
SWG
CCS
RM
Altiris
CCS
MSS
EV/CW
Многофакторная аутентификация Услуги по ИБ
Соответствие требованиям
и стандартам
Сканер уязвимостей
Защита
виртуальных сред
SIEM-система
Управление ИТ
Хостовый IDS/IPS
Защита мобильных пользователей
Портфель решений Symantec по ИБ
13
eDiscovery
Защита рабочих
станций и серверов
Шифрование
Защита от утечек
информации
Защита почтового
трафика
Защита веб-трафика
Управление рисками
CCSVSM
Mobility
SCSP
SSIM
CCSVM
VIP
PGP
DLP + DI
SEP
SMS/
SMG
SWG
CCS
RM
Altiris
CCS
MSS
EV/CW
Многофакторная аутентификация Услуги по ИБ
Соответствие требованиям
и стандартам
Сканер уязвимостей
Защита
виртуальных сред
SIEM-система
Управление ИТ
Хостовый IDS/IPS
Защита мобильных пользователей
Портфель решений Symantec по ИБ
14
eDiscovery
Защита рабочих
станций и серверов
Шифрование
Защита от утечек
информации
Защита почтового
трафика
Защита веб-трафика
Управление рисками
CCSVSM
Mobility
SCSP
SSIM
CCSVM
VIP
PGP
DLP + DI
SEP
SMS/
SMG
SWG
CCS
RM
Altiris
CCS
MSS
EV/CW
Что год грядущий нам готовит ?
Развитие
мобильных
технологий
2
Что год грядущий нам готовит ?
Развитие
мобильных
технологий
2
Что год грядущий нам готовит ?
Развитие
мобильных
технологий
2
ISTR 2013:
Тренды
Тенденции
Новости
Что год грядущий нам готовит ?
Развитие
мобильных
технологий
2
ISTR 2013:
Тренды
Тенденции
Новости
Что год грядущий нам готовит ?
Развитие
мобильных
технологий
2
ISTR 2013:
Данные
Под
Прицелом
Многофакторная аутентификация Услуги по ИБ
Соответствие требованиям
и стандартам
Сканер уязвимостей
Защита
виртуальных сред
SIEM-система
Управление ИТ
Хостовый IDS/IPS
Защита мобильных пользователей
Портфель решений Symantec по ИБ
20
eDiscovery
Защита рабочих
станций и серверов
Шифрование
Защита от утечек
информации
Защита почтового
трафика
Защита веб-трафика
Управление рисками
CCSVSM
Mobility
SCSP
SSIM
CCSVM
VIP
PGP
DLP + DI
SEP
SMS/
SMG
SWG
CCS
RM
Altiris
CCS
MSS
EV/CW
Что год грядущий нам готовит ?
Виртуализация
3
Что год грядущий нам готовит ?
Виртуализация
3
0% 20% 40% 60% 80% 100%
Critical/High
Priority
No Agenda
or Unknown
Low priority
Вопрос: Какие из перечисленных ниже задач наиболее
приоритетны для Вашей организации в следующие 12 месяцев ?
Источник: Forrsights Budgets And Priorities Tracker Survey, Q4 2012
Повышение BC/DR готовности
Консолидация ЦОДов и серверов
Виртуализация
BI и инструменты принятия решений
Повышение уровня безопасности
Приложения для мобильных платформ
Инструменты для совместной работы
(collaboration)
Что год грядущий нам готовит ?
Виртуализация
3
23
Доступность
Приложений Безопасность
Вычислений
Защита
данных
Что год грядущий нам готовит ?
Виртуализация
3
24
Информационная
безопасность
Управление хранением
Защита данных то сбоев
Доступность ИС
Что год грядущий нам готовит ?
Виртуализация
3
25
Информационная
безопасность
Управление хранением
Защита данных то сбоев
Доступность ИС
Многофакторная аутентификация Услуги по ИБ
Соответствие требованиям
и стандартам
Сканер уязвимостей
Защита
виртуальных сред
SIEM-система
Управление ИТ
Хостовый IDS/IPS
Защита мобильных пользователей
Портфель решений Symantec по ИБ
26
eDiscovery
Защита рабочих
станций и серверов
Шифрование
Защита от утечек
информации
Защита почтового
трафика
Защита веб-трафика
Управление рисками
CCSVSM
Mobility
SCSP
SSIM
CCSVM
VIP
PGP
DLP + DI
SEP
SMS/
SMG
SWG
CCS
RM
Altiris
CCS
MSS
EV/CW
Что год грядущий нам готовит ?
Виртуализация
3
27
Информационная
безопасность
Управление хранением
Защита данных то сбоев
Доступность ИС
Интегрированный АПК с BackupExec Бэкап корпоративного уровня
Интегрированный АПК с NBU
Персональный бэкап
Архив файловых систем, почты
Журналирование почты
Поиск информации
Мониторинг готовности к сбоям
Отказоустойчивость многоуровневых ИС
Портфель решений Symantec для ИТ инфраструктуры
28
Бэкап начального/среднего уровня
Кластерная файловая система
Репликация
Управление СХД/кластерами
Кластерное ПО
Отказоустойчивость вирт. сред
Управление хранением данных
EVault
archive
VBS
DRA
EVault
eDiscovery
SSR
BE
3600
VVR
VOM
CFS
VCS
АHA
SF
CW
NBU
App
NBU
BE
Интегрированный АПК с BackupExec Бэкап корпоративного уровня
Интегрированный АПК с NBU
Персональный бэкап
Архив файловых систем, почты
Журналирование почты
Поиск информации
Мониторинг готовности к сбоям
Отказоустойчивость многоуровневых ИС
Портфель решений Symantec для ИТ инфраструктуры
29
Бэкап начального/среднего уровня
Кластерная файловая система
Репликация
Управление СХД/кластерами
Кластерное ПО
Отказоустойчивость вирт. сред
Управление хранением данных
EVault
archive
VBS
DRA
EVault
eDiscovery
SSR
BE
3600
VVR
VOM
CFS
VCS
АHA
SF
CW
NBU
App
NBU
BE
Что год грядущий нам готовит ?
Виртуализация
3
30
Информационная
безопасность
Управление хранением
Защита данных то сбоев
Доступность ИС
Интегрированный АПК с BackupExec Бэкап корпоративного уровня
Интегрированный АПК с NBU
Персональный бэкап
Архив файловых систем, почты
Журналирование почты
Поиск информации
Мониторинг готовности к сбоям
Отказоустойчивость многоуровневых ИС
Портфель решений Symantec для ИТ инфраструктуры
31
Бэкап начального/среднего уровня
Кластерная файловая система
Репликация
Управление СХД/кластерами
Кластерное ПО
Отказоустойчивость вирт. сред
Управление хранением данных
EVault
archive
VBS
DRA
EVault
eDiscovery
SSR
BE
3600
VVR
VOM
CFS
VCS
АHA
SF
CW
NBU
App
NBU
BE
Что год грядущий нам готовит ?
Виртуализация
3
Virtual Business Services
• Объединяет сервисные группы независимо
от ОС, платформы, физики или вирт среды
• Иерархия / моделирование алгоритмов
восстановления
Интеграция с MSCS Failover Cluster
(FOC)
• Контроль за MSCS
• Такой же сценарий управления как
над VCS SG
Apache_SG
IIS MSCS
Oracle_sg
Virtual Business Service
VBS
VBS
VBS
IIS
MS FOC
Что год грядущий нам готовит ?
Виртуализация
3
IIS SAP Ora
VCS and Virtualization
Теперь VCS
обеспечивает
Live Migration
Что год грядущий нам готовит ?
Виртуализация
3 Другие новинки:
SF: функция SmartIO, Common Product
Installer
CFS: Flexible Shared Storage
SFHA: Adaptive HA
Что год грядущий нам готовит ?
Виртуализация
3
35
Доступность ИС
Управление хранением
Защита данных то сбоев
Информационная
безопасность
Что год грядущий нам готовит ?
Взрывной
рост
объема
данных
4
Что год грядущий нам готовит ?
Взрывной
рост
объема
данных
4
Что год грядущий нам готовит ?
Взрывной
рост
объема
данных
4
V-Ray
Дедупликация данных
Технологии для бэкапа
виртуальных сред
Что год грядущий нам готовит ?
Взрывной
рост
объема
данных
4
V-Ray
Дедупликация данных
Технологии для бэкапа
виртуальных сред
BackupExec2013 и NetBackup 7.6 –
ждем осенью
N5230 – только что выпущен
N5400 – к концу года
Что год грядущий нам готовит ?
Взрывной
рост
объема
данных
4
V-Ray
АПК от Symantec ! ! !
Ведется работа по открытию поставок
на рынок Украины и других стран
СНГ.
Ждите дополнительной информации !
Что год грядущий нам готовит ?
Облачные
технологии
5
Что год грядущий нам готовит ?
Облачные
технологии
5
Что год грядущий нам готовит ?
Облачные
технологии
5
Enterprise Apps
Сервисы по безопасности
Внешние инструменты и ПО
Symantec Global Security
Intelligence Network
Что год грядущий нам готовит ?
Облачные
технологии
5
Enterprise Apps
Сервисы по безопасности
Внешние инструменты и ПО
Symantec Global Security
Intelligence Network
• SSO
• Защита от утечек
• Анализ
• Корреляция
• Консоль управления
• Идентификация угроз
• Приоритезация и Workflow
• Управление инцидентами
• Управление рисками
Что год грядущий нам готовит ?
Облачные
технологии
5
Добро пожаловать и спасибо!
Олег Шабуров
Руководитель отдела информационной безопасности
2013

Más contenido relacionado

La actualidad más candente

Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рискамиRISSPA_SPb
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSDigital Security
 
2016 04-05 cyber ark - не потеряйте ключи от королевства
2016 04-05 cyber ark - не потеряйте ключи от королевства 2016 04-05 cyber ark - не потеряйте ключи от королевства
2016 04-05 cyber ark - не потеряйте ключи от королевства Diana Frolova
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюКРОК
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018Oleg Glebov
 

La actualidad más candente (20)

Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSS
 
2016 04-05 cyber ark - не потеряйте ключи от королевства
2016 04-05 cyber ark - не потеряйте ключи от королевства 2016 04-05 cyber ark - не потеряйте ключи от королевства
2016 04-05 cyber ark - не потеряйте ключи от королевства
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 

Similar a Symantec (2)

Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годCisco Russia
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаковAndrey Beshkov
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Cisco Russia
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Отражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoОтражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoCisco Russia
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPADenis Bezkorovayny
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONTYuri Yashkin
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Cisco Russia
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 

Similar a Symantec (2) (20)

Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаков
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Отражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoОтражение цифровизации в решениях Cisco
Отражение цифровизации в решениях Cisco
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 

Más de S.E. CTS CERT-GOV-MD

Solvit identity is the new perimeter
Solvit   identity is the new perimeterSolvit   identity is the new perimeter
Solvit identity is the new perimeterS.E. CTS CERT-GOV-MD
 
Criminalitatea cibernetică – provocare pentru aplicarea legii
Criminalitatea cibernetică – provocare pentru aplicarea legiiCriminalitatea cibernetică – provocare pentru aplicarea legii
Criminalitatea cibernetică – provocare pentru aplicarea legiiS.E. CTS CERT-GOV-MD
 
Cyber security from military point of view
Cyber security from military point of viewCyber security from military point of view
Cyber security from military point of viewS.E. CTS CERT-GOV-MD
 
Prezentare compartiment securitatea (2)
Prezentare compartiment securitatea (2)Prezentare compartiment securitatea (2)
Prezentare compartiment securitatea (2)S.E. CTS CERT-GOV-MD
 
CLOUD COMPUTING Security Risks or Opportunities
CLOUD COMPUTING Security Risks or  OpportunitiesCLOUD COMPUTING Security Risks or  Opportunities
CLOUD COMPUTING Security Risks or OpportunitiesS.E. CTS CERT-GOV-MD
 
Operarea md cert în reţea naţională de
Operarea md cert în reţea naţională deOperarea md cert în reţea naţională de
Operarea md cert în reţea naţională deS.E. CTS CERT-GOV-MD
 
Moldova cyber security 02.10.2013 rr
Moldova cyber security 02.10.2013 rrMoldova cyber security 02.10.2013 rr
Moldova cyber security 02.10.2013 rrS.E. CTS CERT-GOV-MD
 
GESTIONAREA RISCURILOR DE SECURITATE A INFORMAȚIEI
GESTIONAREA RISCURILOR DE  SECURITATE A INFORMAȚIEIGESTIONAREA RISCURILOR DE  SECURITATE A INFORMAȚIEI
GESTIONAREA RISCURILOR DE SECURITATE A INFORMAȚIEIS.E. CTS CERT-GOV-MD
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?S.E. CTS CERT-GOV-MD
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical HackingS.E. CTS CERT-GOV-MD
 
CERT-GOV-MD: Cyber Security in Moldova: Challenges and Responses
CERT-GOV-MD: Cyber Security in Moldova: Challenges and ResponsesCERT-GOV-MD: Cyber Security in Moldova: Challenges and Responses
CERT-GOV-MD: Cyber Security in Moldova: Challenges and ResponsesS.E. CTS CERT-GOV-MD
 
Building Security Operation Center
Building Security Operation CenterBuilding Security Operation Center
Building Security Operation CenterS.E. CTS CERT-GOV-MD
 
Aare reintam estonia_ciip_activites
Aare reintam estonia_ciip_activitesAare reintam estonia_ciip_activites
Aare reintam estonia_ciip_activitesS.E. CTS CERT-GOV-MD
 

Más de S.E. CTS CERT-GOV-MD (17)

System of security controls
System of security controlsSystem of security controls
System of security controls
 
Symantec (3)
Symantec (3)Symantec (3)
Symantec (3)
 
Solvit identity is the new perimeter
Solvit   identity is the new perimeterSolvit   identity is the new perimeter
Solvit identity is the new perimeter
 
Criminalitatea cibernetică – provocare pentru aplicarea legii
Criminalitatea cibernetică – provocare pentru aplicarea legiiCriminalitatea cibernetică – provocare pentru aplicarea legii
Criminalitatea cibernetică – provocare pentru aplicarea legii
 
SIS PREZENTARE CTS
SIS PREZENTARE CTSSIS PREZENTARE CTS
SIS PREZENTARE CTS
 
Cyber security from military point of view
Cyber security from military point of viewCyber security from military point of view
Cyber security from military point of view
 
Prezentare compartiment securitatea (2)
Prezentare compartiment securitatea (2)Prezentare compartiment securitatea (2)
Prezentare compartiment securitatea (2)
 
CLOUD COMPUTING Security Risks or Opportunities
CLOUD COMPUTING Security Risks or  OpportunitiesCLOUD COMPUTING Security Risks or  Opportunities
CLOUD COMPUTING Security Risks or Opportunities
 
Operarea md cert în reţea naţională de
Operarea md cert în reţea naţională deOperarea md cert în reţea naţională de
Operarea md cert în reţea naţională de
 
Moldova cyber security 02.10.2013 rr
Moldova cyber security 02.10.2013 rrMoldova cyber security 02.10.2013 rr
Moldova cyber security 02.10.2013 rr
 
GESTIONAREA RISCURILOR DE SECURITATE A INFORMAȚIEI
GESTIONAREA RISCURILOR DE  SECURITATE A INFORMAȚIEIGESTIONAREA RISCURILOR DE  SECURITATE A INFORMAȚIEI
GESTIONAREA RISCURILOR DE SECURITATE A INFORMAȚIEI
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical Hacking
 
CERT-GOV-MD: Cyber Security in Moldova: Challenges and Responses
CERT-GOV-MD: Cyber Security in Moldova: Challenges and ResponsesCERT-GOV-MD: Cyber Security in Moldova: Challenges and Responses
CERT-GOV-MD: Cyber Security in Moldova: Challenges and Responses
 
Building Security Operation Center
Building Security Operation CenterBuilding Security Operation Center
Building Security Operation Center
 
Aare reintam estonia_ciip_activites
Aare reintam estonia_ciip_activitesAare reintam estonia_ciip_activites
Aare reintam estonia_ciip_activites
 
Symantec
SymantecSymantec
Symantec
 

Symantec (2)

  • 1. Год 2013 Технологии. Тенденции. Трансформации. Николай Починок Технический директор, Symantec Украина и СНГ Symantec Vision 2013
  • 2. Symantec - МЕГАтренды 2012 года Повышение сложности кибератак 1
  • 3. Symantec - МЕГАтренды 2012 года Развитие мобильных технологий Повышение сложности кибератак 1 2
  • 4. Symantec - МЕГАтренды 2012 года Виртуализация Развитие мобильных технологий Повышение сложности кибератак 1 32
  • 5. Symantec - МЕГАтренды 2012 года Виртуализация Взрывной рост объема данных Развитие мобильных технологий Повышение сложности кибератак 1 432
  • 6. Symantec - МЕГАтренды 2012 года актуальны в году 2013-м Виртуализация Взрывной рост объема данных Развитие мобильных технологий Облачные технологии Повышение сложности кибератак 1 432 5
  • 7. Что год грядущий нам готовит ? Повышение сложности кибератак 1
  • 8. Что год грядущий нам готовит ? Повышение сложности кибератак 1
  • 9. Что год грядущий нам готовит ? Повышение сложности кибератак 1 ISTR 2013: Тренды Тенденции Новости
  • 10. Что год грядущий нам готовит ? Повышение сложности кибератак 1 ISTR 2013: Фокус злоумышленника – Социальные сети
  • 11. Что год грядущий нам готовит ? Повышение сложности кибератак 1 ISTR 2013: Мас В фокусе Злоумышленника
  • 12. Многофакторная аутентификация Услуги по ИБ Соответствие требованиям и стандартам Сканер уязвимостей Защита виртуальных сред SIEM-система Управление ИТ Хостовый IDS/IPS Защита мобильных пользователей Портфель решений Symantec по ИБ 12 eDiscovery Защита рабочих станций и серверов Шифрование Защита от утечек информации Защита почтового трафика Защита веб-трафика Управление рисками CCSVSM Mobility SCSP SSIM CCSVM VIP PGP DLP + DI SEP SMS/ SMG SWG CCS RM Altiris CCS MSS EV/CW
  • 13. Многофакторная аутентификация Услуги по ИБ Соответствие требованиям и стандартам Сканер уязвимостей Защита виртуальных сред SIEM-система Управление ИТ Хостовый IDS/IPS Защита мобильных пользователей Портфель решений Symantec по ИБ 13 eDiscovery Защита рабочих станций и серверов Шифрование Защита от утечек информации Защита почтового трафика Защита веб-трафика Управление рисками CCSVSM Mobility SCSP SSIM CCSVM VIP PGP DLP + DI SEP SMS/ SMG SWG CCS RM Altiris CCS MSS EV/CW
  • 14. Многофакторная аутентификация Услуги по ИБ Соответствие требованиям и стандартам Сканер уязвимостей Защита виртуальных сред SIEM-система Управление ИТ Хостовый IDS/IPS Защита мобильных пользователей Портфель решений Symantec по ИБ 14 eDiscovery Защита рабочих станций и серверов Шифрование Защита от утечек информации Защита почтового трафика Защита веб-трафика Управление рисками CCSVSM Mobility SCSP SSIM CCSVM VIP PGP DLP + DI SEP SMS/ SMG SWG CCS RM Altiris CCS MSS EV/CW
  • 15. Что год грядущий нам готовит ? Развитие мобильных технологий 2
  • 16. Что год грядущий нам готовит ? Развитие мобильных технологий 2
  • 17. Что год грядущий нам готовит ? Развитие мобильных технологий 2 ISTR 2013: Тренды Тенденции Новости
  • 18. Что год грядущий нам готовит ? Развитие мобильных технологий 2 ISTR 2013: Тренды Тенденции Новости
  • 19. Что год грядущий нам готовит ? Развитие мобильных технологий 2 ISTR 2013: Данные Под Прицелом
  • 20. Многофакторная аутентификация Услуги по ИБ Соответствие требованиям и стандартам Сканер уязвимостей Защита виртуальных сред SIEM-система Управление ИТ Хостовый IDS/IPS Защита мобильных пользователей Портфель решений Symantec по ИБ 20 eDiscovery Защита рабочих станций и серверов Шифрование Защита от утечек информации Защита почтового трафика Защита веб-трафика Управление рисками CCSVSM Mobility SCSP SSIM CCSVM VIP PGP DLP + DI SEP SMS/ SMG SWG CCS RM Altiris CCS MSS EV/CW
  • 21. Что год грядущий нам готовит ? Виртуализация 3
  • 22. Что год грядущий нам готовит ? Виртуализация 3 0% 20% 40% 60% 80% 100% Critical/High Priority No Agenda or Unknown Low priority Вопрос: Какие из перечисленных ниже задач наиболее приоритетны для Вашей организации в следующие 12 месяцев ? Источник: Forrsights Budgets And Priorities Tracker Survey, Q4 2012 Повышение BC/DR готовности Консолидация ЦОДов и серверов Виртуализация BI и инструменты принятия решений Повышение уровня безопасности Приложения для мобильных платформ Инструменты для совместной работы (collaboration)
  • 23. Что год грядущий нам готовит ? Виртуализация 3 23 Доступность Приложений Безопасность Вычислений Защита данных
  • 24. Что год грядущий нам готовит ? Виртуализация 3 24 Информационная безопасность Управление хранением Защита данных то сбоев Доступность ИС
  • 25. Что год грядущий нам готовит ? Виртуализация 3 25 Информационная безопасность Управление хранением Защита данных то сбоев Доступность ИС
  • 26. Многофакторная аутентификация Услуги по ИБ Соответствие требованиям и стандартам Сканер уязвимостей Защита виртуальных сред SIEM-система Управление ИТ Хостовый IDS/IPS Защита мобильных пользователей Портфель решений Symantec по ИБ 26 eDiscovery Защита рабочих станций и серверов Шифрование Защита от утечек информации Защита почтового трафика Защита веб-трафика Управление рисками CCSVSM Mobility SCSP SSIM CCSVM VIP PGP DLP + DI SEP SMS/ SMG SWG CCS RM Altiris CCS MSS EV/CW
  • 27. Что год грядущий нам готовит ? Виртуализация 3 27 Информационная безопасность Управление хранением Защита данных то сбоев Доступность ИС
  • 28. Интегрированный АПК с BackupExec Бэкап корпоративного уровня Интегрированный АПК с NBU Персональный бэкап Архив файловых систем, почты Журналирование почты Поиск информации Мониторинг готовности к сбоям Отказоустойчивость многоуровневых ИС Портфель решений Symantec для ИТ инфраструктуры 28 Бэкап начального/среднего уровня Кластерная файловая система Репликация Управление СХД/кластерами Кластерное ПО Отказоустойчивость вирт. сред Управление хранением данных EVault archive VBS DRA EVault eDiscovery SSR BE 3600 VVR VOM CFS VCS АHA SF CW NBU App NBU BE
  • 29. Интегрированный АПК с BackupExec Бэкап корпоративного уровня Интегрированный АПК с NBU Персональный бэкап Архив файловых систем, почты Журналирование почты Поиск информации Мониторинг готовности к сбоям Отказоустойчивость многоуровневых ИС Портфель решений Symantec для ИТ инфраструктуры 29 Бэкап начального/среднего уровня Кластерная файловая система Репликация Управление СХД/кластерами Кластерное ПО Отказоустойчивость вирт. сред Управление хранением данных EVault archive VBS DRA EVault eDiscovery SSR BE 3600 VVR VOM CFS VCS АHA SF CW NBU App NBU BE
  • 30. Что год грядущий нам готовит ? Виртуализация 3 30 Информационная безопасность Управление хранением Защита данных то сбоев Доступность ИС
  • 31. Интегрированный АПК с BackupExec Бэкап корпоративного уровня Интегрированный АПК с NBU Персональный бэкап Архив файловых систем, почты Журналирование почты Поиск информации Мониторинг готовности к сбоям Отказоустойчивость многоуровневых ИС Портфель решений Symantec для ИТ инфраструктуры 31 Бэкап начального/среднего уровня Кластерная файловая система Репликация Управление СХД/кластерами Кластерное ПО Отказоустойчивость вирт. сред Управление хранением данных EVault archive VBS DRA EVault eDiscovery SSR BE 3600 VVR VOM CFS VCS АHA SF CW NBU App NBU BE
  • 32. Что год грядущий нам готовит ? Виртуализация 3 Virtual Business Services • Объединяет сервисные группы независимо от ОС, платформы, физики или вирт среды • Иерархия / моделирование алгоритмов восстановления Интеграция с MSCS Failover Cluster (FOC) • Контроль за MSCS • Такой же сценарий управления как над VCS SG Apache_SG IIS MSCS Oracle_sg Virtual Business Service VBS VBS VBS IIS MS FOC
  • 33. Что год грядущий нам готовит ? Виртуализация 3 IIS SAP Ora VCS and Virtualization Теперь VCS обеспечивает Live Migration
  • 34. Что год грядущий нам готовит ? Виртуализация 3 Другие новинки: SF: функция SmartIO, Common Product Installer CFS: Flexible Shared Storage SFHA: Adaptive HA
  • 35. Что год грядущий нам готовит ? Виртуализация 3 35 Доступность ИС Управление хранением Защита данных то сбоев Информационная безопасность
  • 36. Что год грядущий нам готовит ? Взрывной рост объема данных 4
  • 37. Что год грядущий нам готовит ? Взрывной рост объема данных 4
  • 38. Что год грядущий нам готовит ? Взрывной рост объема данных 4 V-Ray Дедупликация данных Технологии для бэкапа виртуальных сред
  • 39. Что год грядущий нам готовит ? Взрывной рост объема данных 4 V-Ray Дедупликация данных Технологии для бэкапа виртуальных сред BackupExec2013 и NetBackup 7.6 – ждем осенью N5230 – только что выпущен N5400 – к концу года
  • 40. Что год грядущий нам готовит ? Взрывной рост объема данных 4 V-Ray АПК от Symantec ! ! ! Ведется работа по открытию поставок на рынок Украины и других стран СНГ. Ждите дополнительной информации !
  • 41. Что год грядущий нам готовит ? Облачные технологии 5
  • 42. Что год грядущий нам готовит ? Облачные технологии 5
  • 43. Что год грядущий нам готовит ? Облачные технологии 5 Enterprise Apps Сервисы по безопасности Внешние инструменты и ПО Symantec Global Security Intelligence Network
  • 44. Что год грядущий нам готовит ? Облачные технологии 5 Enterprise Apps Сервисы по безопасности Внешние инструменты и ПО Symantec Global Security Intelligence Network • SSO • Защита от утечек • Анализ • Корреляция • Консоль управления • Идентификация угроз • Приоритезация и Workflow • Управление инцидентами • Управление рисками
  • 45. Что год грядущий нам готовит ? Облачные технологии 5
  • 46. Добро пожаловать и спасибо! Олег Шабуров Руководитель отдела информационной безопасности 2013