SlideShare una empresa de Scribd logo
1 de 17
Практический подход к реализации 
проектов по защите информации 
Марат Хазиев 
#CODEIB 
13.11 Нижний Новгород
2013 В ЧИСЛАХ - ОБЗОР 
– Согласно данным облачной инфраструктуры Kaspersky Security Network, 
продукты компании нейтрализовали 5 188 740 554 кибератак на 
пользовательских компьютерах и мобильных устройствах. 
– Решения «Лаборатории Касперского» предотвратили 1 700 870 654 атак, 
инициированных множеством вредоносных онлайн-ресурсов, 
расположенных по всему миру. 
– Продукты компании перехватили почти 3 миллиарда попыток локального 
заражения пользовательских компьютеров. При этом этого было 
обнаружено 1.8 миллиона вредоносных и подозрительных программ. 
– 45% всех веб-атак, заблокированных решениями «Лаборатории 
Касперского», были инициированы вредоносными онлайн-ресурсами, 
находящимися в США и России 
#CODEIB 
13.11 Нижний Новгород
ПРИЛОЖЕНИЯ, ЧЬИ УЯЗВИМОСТИ 
ИСПОЛЬЗУЮТСЯ ЗЛОУМЫШЛЕННИКАМИ 
Представленная статистика по 
содержащим уязвимости 
приложениям основана на 
данных о попытках 
использования 
злоумышленниками 
соответствующих эксплойтов. 
Учтены как заблокированные 
веб-атаки, так и 
предотвращённые локальные 
заражения, в том числе и на 
мобильных устройствах. 
#CODEIB 
13.11 Нижний Новгород
ОНЛАЙН УГРОЗЫ 
– Число атак, которые 
были инициированы 
расположенными по 
всему миру веб- 
ресурсами, 
увеличилось с 1 595 
587 670 в 2013 до 
1 700 870 654. 
– Это означает, что 
продукты 
«Лаборатории 
Касперского» 
защищали своих 
пользователей в сети в 
среднем 4 659 920 раз 
в день. 
Распределение онлайн-ресурсов с вредоносным ПО по странами 
#CODEIB 
13.11 Нижний Новгород
ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСАХ за 2013 год 
– Большинство вредоносных программ 
нацелено на кражу денег 
– В течение года число модификаций 
мобильных зловредов, нацеленных на 
фишинг, кражу данных кредитных карт и 
денежных средств, увеличилось почти в 20 
раз 
– В 2013 году решения для мобильных 
платформ «Лаборатории Касперского» 
предотвратили 2 500 заражений банковскими 
троянцами. 
#CODEIB 
13.11 Нижний Новгород
Информационная безопасность - это не продукт, а процесс 
• Информационная безопасность - это длительный и 
сложный процесс, состоящий из множества элементов. 
• Одна недоработка неизбежно приводит к существенному 
ослаблению всей системы. 
• Как и ко всякому мероприятию, нужен комплексный 
подход. 
• Я расскажу об основных направлениях и концепциях 
процесса обеспечения информационной безопасности. 
• Мы рассмотрим задачу с разных точек зрения: как с точки 
зрения ИТ-специалиста, ИТ-руководителя, так и с позиции 
руководителя (или собственника) предприятия. 
#CODEIB 
13.11 Нижний Новгород
Стадии обеспечения ИБ 
• Реализация административных мер 
(разработка, введение, актуализация политики 
безопасности компании, частных политик, регламентов, 
инструкций) 
• Реализация юридических мер 
(комплекс мер по введению положения о коммерческой 
тайне, подписанию приложений о конфиденциальности во 
все договоры компании) 
• Реализация технических мер 
(обеспечение физической защиты и внедрение технических 
средств, систем защиты от распространения информации) 
#CODEIB 
13.11 Нижний Новгород
Ключевые процессы СОИБ 
1. Процесс планирования 
• Выявление, анализ и проектирование способов обработки рисков 
информационной безопасности. 
• При создании этого процесса следует разработать методику 
категорирования информационных активов и формальной оценки 
рисков на основе данных об актуальных для рассматриваемой 
информационной инфраструктуры угрозах и уязвимостях. 
#CODEIB 
13.11 Нижний Новгород
Ключевые процессы СОИБ 
2. Процесс внедрения 
• Процесс внедрения ранее спланированных методов обработки 
рисков. 
• Процесс включает процедуру запуска нового процесса обеспечения 
информационной безопасности, либо модернизации 
существующего. 
• Особое внимание следует уделить описанию ролей и обязанностей, а 
также планированию внедрения. 
#CODEIB 
13.11 Нижний Новгород
Ключевые процессы СОИБ 
3. Процесс мониторинга функционирующих процессов 
СОИБ 
• При мониторинге процессов СОИБ следует помнить, что мониторингу 
подлежат … 
• как процессы Системы Менеджмента Информационной 
Безопасности» (принимающей решения о том, какие риски и как 
обрабатывать) 
• так и объект управления – непосредственно процесс обработки 
рисков, составляющих Систему Информационной Безопасности 
(СИБ) 
#CODEIB 
13.11 Нижний Новгород
Ключевые процессы СОИБ 
4. Процесс совершенствования СОИБ 
• Строится в соответствии с результатами мониторинга СОИБ, который 
делает возможным реализацию корректирующих и превентивных 
мер. 
#CODEIB 
13.11 Нижний Новгород
«Астерит» на рынке информационной безопасности 
• С 2001 года на рынке информационной безопасности 
• Поставщик решений и услуг для построения эффективной 
и безопасной IT-инфраструктуры предприятия 
• Сертифицированный партнер вендоров информационной 
безопасности 
• Лицензиат ФСТЭК и ФСБ 
• Опыт реализации проектов по защите информации для 
организаций различной специфики 
#CODEIB 
13.11 Нижний Новгород
Лицензии ФСТЭК, ФСБ
Программы технической поддержки 
Расширенная техническая поддержка (Enterprise) 
• Консалтинг, обучение 
• Мониторинг функционирующих систем, проактивная 
поддержка 
• Закрепление персонального инженера 
• Выезд на предприятие заказчика 
• Привлечение ресурсов вендоров (разработчиков) 
 Для требовательных заказчиков 
 Платная программа тех. поддержки (обычно), но может 
быть предоставлена как «бонус» при заключении 
договора на приобретение продуктов 
 Максимальный приоритет 
#CODEIB 
13.11 Нижний Новгород
Программы технической поддержки 
Содержание расширенной технической поддержки 
• Услуга, которая обеспечивает прямой и 
привилегированный доступ к инженерным ресурсам 
компании «Астерит», а также производителей продуктов. 
• Персонифицированные отношения. В оказании услуги 
участвует выделенный Технический инженер, который в 
процессе работы накапливает знания о специфике 
работы конкретной организации и ИТ-инфраструктуре, и 
который выступает в качестве единой точки 
взаимодействия. 
#CODEIB 
13.11 Нижний Новгород
Программы технической поддержки 
Содержание расширенной технической поддержки 
• Высокая эффективность технической поддержки за счет 
уменьшения времени реакции на возникающие 
проблемы с одновременной реализацией стратегии 
проактивного предоставления услуг для предупреждения 
возможных проблем. 
• Помощь в поддержке ИТ инфраструктуры, проведение 
обучающих технических и консалтинговых мероприятий 
для специалистов заказчика, доступ к базе знаний 
службы технической поддержки компании «Астерит», а 
также производителей ПО. 
#CODEIB 
13.11 Нижний Новгород
Спасибо за внимание! 
Марат Хазиев 
haziev@asterit.ru 
#CODEIB 
13.11 Нижний Новгород

Más contenido relacionado

La actualidad más candente

Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
Evgeniy Shauro
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Expolink
 
PCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеPCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновение
Digital Security
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
Positive Hack Days
 
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
Expolink
 

La actualidad más candente (20)

Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
PCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеPCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновение
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
ESET. Алексей Головин. "ESET. Антивирусная защита и не только"
 
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
How SAP make secure SAP
How SAP make secure SAPHow SAP make secure SAP
How SAP make secure SAP
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
 
Нужен ли вам SOC?
 Нужен ли вам SOC? Нужен ли вам SOC?
Нужен ли вам SOC?
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 

Destacado

код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
Expolink
 

Destacado (6)

Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
Fortinet. Алексей Андрияшин. "Стратегический подход к противодействию совреме...
 
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
 
SearchInform - Практические аспекты реализации систем ИБ в российских компаниях
SearchInform - Практические аспекты реализации систем ИБ в российских компанияхSearchInform - Практические аспекты реализации систем ИБ в российских компаниях
SearchInform - Практические аспекты реализации систем ИБ в российских компаниях
 
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 

Similar a Астерит - практический подход к реализации проектов по защите информации

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
Expolink
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdl
Alexey Kachalin
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
Cisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
Expolink
 

Similar a Астерит - практический подход к реализации проектов по защите информации (20)

Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофе
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdl
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 

Más de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

Más de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Астерит - практический подход к реализации проектов по защите информации

  • 1. Практический подход к реализации проектов по защите информации Марат Хазиев #CODEIB 13.11 Нижний Новгород
  • 2. 2013 В ЧИСЛАХ - ОБЗОР – Согласно данным облачной инфраструктуры Kaspersky Security Network, продукты компании нейтрализовали 5 188 740 554 кибератак на пользовательских компьютерах и мобильных устройствах. – Решения «Лаборатории Касперского» предотвратили 1 700 870 654 атак, инициированных множеством вредоносных онлайн-ресурсов, расположенных по всему миру. – Продукты компании перехватили почти 3 миллиарда попыток локального заражения пользовательских компьютеров. При этом этого было обнаружено 1.8 миллиона вредоносных и подозрительных программ. – 45% всех веб-атак, заблокированных решениями «Лаборатории Касперского», были инициированы вредоносными онлайн-ресурсами, находящимися в США и России #CODEIB 13.11 Нижний Новгород
  • 3. ПРИЛОЖЕНИЯ, ЧЬИ УЯЗВИМОСТИ ИСПОЛЬЗУЮТСЯ ЗЛОУМЫШЛЕННИКАМИ Представленная статистика по содержащим уязвимости приложениям основана на данных о попытках использования злоумышленниками соответствующих эксплойтов. Учтены как заблокированные веб-атаки, так и предотвращённые локальные заражения, в том числе и на мобильных устройствах. #CODEIB 13.11 Нижний Новгород
  • 4. ОНЛАЙН УГРОЗЫ – Число атак, которые были инициированы расположенными по всему миру веб- ресурсами, увеличилось с 1 595 587 670 в 2013 до 1 700 870 654. – Это означает, что продукты «Лаборатории Касперского» защищали своих пользователей в сети в среднем 4 659 920 раз в день. Распределение онлайн-ресурсов с вредоносным ПО по странами #CODEIB 13.11 Нижний Новгород
  • 5. ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСАХ за 2013 год – Большинство вредоносных программ нацелено на кражу денег – В течение года число модификаций мобильных зловредов, нацеленных на фишинг, кражу данных кредитных карт и денежных средств, увеличилось почти в 20 раз – В 2013 году решения для мобильных платформ «Лаборатории Касперского» предотвратили 2 500 заражений банковскими троянцами. #CODEIB 13.11 Нижний Новгород
  • 6. Информационная безопасность - это не продукт, а процесс • Информационная безопасность - это длительный и сложный процесс, состоящий из множества элементов. • Одна недоработка неизбежно приводит к существенному ослаблению всей системы. • Как и ко всякому мероприятию, нужен комплексный подход. • Я расскажу об основных направлениях и концепциях процесса обеспечения информационной безопасности. • Мы рассмотрим задачу с разных точек зрения: как с точки зрения ИТ-специалиста, ИТ-руководителя, так и с позиции руководителя (или собственника) предприятия. #CODEIB 13.11 Нижний Новгород
  • 7. Стадии обеспечения ИБ • Реализация административных мер (разработка, введение, актуализация политики безопасности компании, частных политик, регламентов, инструкций) • Реализация юридических мер (комплекс мер по введению положения о коммерческой тайне, подписанию приложений о конфиденциальности во все договоры компании) • Реализация технических мер (обеспечение физической защиты и внедрение технических средств, систем защиты от распространения информации) #CODEIB 13.11 Нижний Новгород
  • 8. Ключевые процессы СОИБ 1. Процесс планирования • Выявление, анализ и проектирование способов обработки рисков информационной безопасности. • При создании этого процесса следует разработать методику категорирования информационных активов и формальной оценки рисков на основе данных об актуальных для рассматриваемой информационной инфраструктуры угрозах и уязвимостях. #CODEIB 13.11 Нижний Новгород
  • 9. Ключевые процессы СОИБ 2. Процесс внедрения • Процесс внедрения ранее спланированных методов обработки рисков. • Процесс включает процедуру запуска нового процесса обеспечения информационной безопасности, либо модернизации существующего. • Особое внимание следует уделить описанию ролей и обязанностей, а также планированию внедрения. #CODEIB 13.11 Нижний Новгород
  • 10. Ключевые процессы СОИБ 3. Процесс мониторинга функционирующих процессов СОИБ • При мониторинге процессов СОИБ следует помнить, что мониторингу подлежат … • как процессы Системы Менеджмента Информационной Безопасности» (принимающей решения о том, какие риски и как обрабатывать) • так и объект управления – непосредственно процесс обработки рисков, составляющих Систему Информационной Безопасности (СИБ) #CODEIB 13.11 Нижний Новгород
  • 11. Ключевые процессы СОИБ 4. Процесс совершенствования СОИБ • Строится в соответствии с результатами мониторинга СОИБ, который делает возможным реализацию корректирующих и превентивных мер. #CODEIB 13.11 Нижний Новгород
  • 12. «Астерит» на рынке информационной безопасности • С 2001 года на рынке информационной безопасности • Поставщик решений и услуг для построения эффективной и безопасной IT-инфраструктуры предприятия • Сертифицированный партнер вендоров информационной безопасности • Лицензиат ФСТЭК и ФСБ • Опыт реализации проектов по защите информации для организаций различной специфики #CODEIB 13.11 Нижний Новгород
  • 14. Программы технической поддержки Расширенная техническая поддержка (Enterprise) • Консалтинг, обучение • Мониторинг функционирующих систем, проактивная поддержка • Закрепление персонального инженера • Выезд на предприятие заказчика • Привлечение ресурсов вендоров (разработчиков)  Для требовательных заказчиков  Платная программа тех. поддержки (обычно), но может быть предоставлена как «бонус» при заключении договора на приобретение продуктов  Максимальный приоритет #CODEIB 13.11 Нижний Новгород
  • 15. Программы технической поддержки Содержание расширенной технической поддержки • Услуга, которая обеспечивает прямой и привилегированный доступ к инженерным ресурсам компании «Астерит», а также производителей продуктов. • Персонифицированные отношения. В оказании услуги участвует выделенный Технический инженер, который в процессе работы накапливает знания о специфике работы конкретной организации и ИТ-инфраструктуре, и который выступает в качестве единой точки взаимодействия. #CODEIB 13.11 Нижний Новгород
  • 16. Программы технической поддержки Содержание расширенной технической поддержки • Высокая эффективность технической поддержки за счет уменьшения времени реакции на возникающие проблемы с одновременной реализацией стратегии проактивного предоставления услуг для предупреждения возможных проблем. • Помощь в поддержке ИТ инфраструктуры, проведение обучающих технических и консалтинговых мероприятий для специалистов заказчика, доступ к базе знаний службы технической поддержки компании «Астерит», а также производителей ПО. #CODEIB 13.11 Нижний Новгород
  • 17. Спасибо за внимание! Марат Хазиев haziev@asterit.ru #CODEIB 13.11 Нижний Новгород

Notas del editor

  1. ХММ: Добрый день всем собравшимся. Меня зовут Марат Хазиев, я руководитель направления информационной безопасности компании Астерит и в своей презентации хочу затронуть темы угроз информационной безопасности и адекватного ответа актуальным угрозам.
  2. В рамках выполнения проекта Астерит оказывает поддержку по принятию всего комплекса (административных, юридических, технических) мер. Особое внимание специалисты Астерит уделяют эффективному использованию в компании внедряемой технической системы. Организационные мероприятия, сопровождающие внедрение системы DLP включают (но не ограничиваются) следующими работами, выполняемыми совместно с Заказчиком (либо самим Заказчиком на основании рекомендаций Астерит).