SlideShare una empresa de Scribd logo
1 de 24
Внедрение системы предиктивного анализа
и визуализации рисков ИБ.
От теории к практике
© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru
История
1991 Основание Компании ЭЛВИС-ПЛЮС
1992 Подписано соглашение о лицензионном сотрудничестве с Sun Microsystems
1995 Компания выпускает на рынок первый отечественный межсетевой экран «ЗАСТАВА»
2004 Компания вошла в 50 крупнейших ИТ-компаний России по версии Рейтингово агентства
«Эксперт РА»
2008 Компания создает и начинает работать с набором типовых решений и услуг,
направленных на обеспечение защиты ПДн
2011 оборот Компании вырос почти в 10 раз
2012 Компания стала экспертом Роскомнадзора в области ПДн
1994 Правительство США приобретает лицензии на производство высокоскоростных
радиомодемов разработки ЭЛВИС-ПЛЮС
© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru
Лицензии и сертификаты
Компания «ЭЛВИС-ПЛЮС» имеет все необходимые лицензии и сертификаты,
позволяющие осуществлять деятельность в области защиты информации.
ФСТЭК
ФСБ
Министерство
обороны РФ
© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru
Наша команда
170
высококвалифицированных
сотрудников,
60% из которых это
специалисты технического
подразделения
Более 50
сертифицированных
специалистов
Сотрудники отмечены
15 наградами
Гостехкомисии России
(ФСТЭК России)
«За заслуги в защите
информации»
8 кандидатов
наук
Около 10
аккредитованных
аудиторов
© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru- 5 -
О компании ITD Group
 КОМПАНИЯ ОСНОВАНА В 2006 ГОДУ
 C 2014 ГОДА РАЗРАБОТКА СОБСТВЕННЫХ
РЕШЕНИЙ
 ЭКСПЕРТНЫЙ ДИСТРИБЬЮТОР РЕШЕНИЕЙ ИБ
С ЦЕНТРОМ КОМПЕТЕНЦИЙ ПО
ПРЕДЛАГАЕМЫМ ПРОДУКТАМ.
 ОСНОВНОЙ ПОДХОД– ПОДБОР
ИННАВАЦИОННЫХ РЕШЕНИЙ, В
ФОРМИРУЮЩИХСЯ ТРЕНДАХ, КОТОРЫЕ
ОПРЕДЕЛЯЮТ РАЗВИТИЕ ОТРАСЛИ НА
БЛИЖАЙШИЕ 5-7 ЛЕТ.
НАШИ ВЕНДОРЫ:
Периметр ?
Их много, периметров…
Совсем много
Предпосылки – меры защиты
• В компаниях одновременно используются десятки
разрозненных видов защитных мер
Меры защиты:
•Предупредительные (Banners)
•Сдерживающие (FW, AC)
•Детективные (SIEM)
•Коррективные (AV)
•Восстановительные (Backups)
Меры защиты:
•Предупредительные (Banners)
•Сдерживающие (FW, AC)
•Детективные (SIEM)
•Коррективные (AV)
•Восстановительные (Backups)
ФизическиеФизические
АдминистративныеАдминистративные
ТехническиеТехнические
СОБИ
* Сложность – враг безопасности!
Решение
• Skybox Security Suite – Это аналитическая система
комплексного управления ИБ, которая основана на
логической модели сети и ИТ-инфраструктуры:
– отражающей ее основные характеристики (данные об активах,
уязвимостях и принятых технических мерах обеспечения ИБ)
– логические связи между ее компонентами (например, сетевой
доступ)
– позволяющей проводить оценку соответствия заданным
политикам ИБ (например, соответствия политике сетевого
доступа)
– Позволяющей проводить проактивное моделирование
возможных негативных ситуаций в отношении информационных
активов ИТИ.
Простота и
наглядность
Простота и
наглядность
Автоматический
анализ
Автоматический
анализ
Приоритизация
ответных мер
Приоритизация
ответных мер
Зарубежный рынок
Technology
Energy &
Utilities
Healthcare
Government &
Defense
Service
Providers
Financial
Services
Consumer
Компания SkyBox Security основана в 2002 году
Более 2000 Заказчиков в 50 странах
HQ – San Jose, R&D Center – Israel
Схожие решения
(Module)
IBM
Частично схожие продукты
Преимущественно нацелены на управление МЭ
MaxPatrol X
(Network Topology Module)
Зачем нужна еще одна система?
• Сканер уязвимостей – не может объективно
приоритезировать уязвимости (бизнес-ценность актива,
возможность эксплуатации)
Одинаковые уязвимости на 10 000
рабочий станций / серверов – какие
уязвимости устранять
первыми???
“ ”
Сканер по-прежнему нужен!
Зачем нужна еще одна система?
• SIEM – работает только с оперативной информацией о
потенциальных инцидентах ИБ в соответствии с
заданными правилами детектирования.
Реактивный
подход
Проактивный
подход
Инцидент
ИБ
Минимум
времени
Заблаговременное выявление и
предотвращение
“ ”
SIEM по-прежнему нужен!
Моделирование ИТ-инфраструктуры
Наглядная визуализация и моделирование
на любой момент времени
Router Switch Firewall IPS VPN Load
Balancer
Net. mngmt.Proxy Scanner Patch Asset
mngmt.
Автоматический сбор и
нормализация данных
Неподдерживаемые по умолчанию
устройства / системы
Конфигурационные данные и параметры ИБ от
90 + платформ и систем поддерживаются по умолчанию
Skybox
Vulnerability
Database
Применение модели
• Управление сетевыми изменениями и политиками МЭ
– Запросы предоставления сетевого доступа (веб-портал – система
заявок по управлению изменениями ACL на МЭ)
– Моделирование сценариев на модели сети
• Мониторинг изменений (в т.ч. через логи)
• Идентификация устройств для изменения
• Предоставление информации о пути доступа
• Оценка риска до применения изменения
(соответствие политикам, вектор атаки)
• Работа с исключениями
• Ресертификация правил доступа
Research Lab / Vulnerability database
Большая и
ежедневно
обновляемая БД
уязвимостей
Сравнение с другими
базами данных
уязвимостей
25+ источников
информации
Vulnerability database (center)
ПО, уязвимости, IPS сигнатуры,
патчи, признаки вредоносного
ПО (worm), условия и
вероятность эксплуатации,
рекомендации
Моделирование сетевых атак
Уязвимости
CVE 2014-0160
CVE 2014-0515
CVE 2014-1776
Контрагент
Интернет-хакер
Инсайдер
R
I S
K
Вектор атаки на
финансовые серверы
Маршрут доступа Варианты решения
1 IPS-сигнатура для
доступа в DMZ из
Internet
2 Корректировка
списка доступа из
DMZ к подсети
финансовых
серверов
3 Установить патч
на уязвимый
актив
Детали, рекомендации, процесс
Воздействие
Система заявок, контроль
устранения
Снижение нагрузки
Приоритизация и ранжирование угроз на
основе бизнес-контекста (оценка рисков)
позволяет:
•Точно знать количественные
характеристики уровня защищенности
•Гарантировать что Политика ИБ
учитывает уровень риска
•Снизить работу по устранению угроз на
90%
•Оптимизировать планы обеспечения
безопасности
•Сэкономить ресурсы и снизить нагрузку
на бюджет
Контрмеры требуются
только для 1-2%
уязвимостей
Устранение уязвимостей
НЕ требуется в виду
наличия
компенсационных мер
ИБ сократит свою работы и будет существенно меньше «напрягать» ИТ
Наглядный центр управления ИБ (BI)
• Для эффективной защиты необходимо понимать что мы
защищаем
– Определить владельцев ИТ активов
– Категорировать и ранжировать ИТ активы
– Определить их взаимосвязи и потенциальные угрозы
– Следить и управлять их изменениями
– …
Россия
– ГНИВЦ 2013г.
– ФНС 2014г.
– Банк Интеза 2015г.
– United Card Services (UCS) 2016г.

Más contenido relacionado

La actualidad más candente

Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПКРОК
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ КРОК
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовАльбина Минуллина
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИAlexey Kachalin
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksКРОК
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРPositive Hack Days
 

La actualidad más candente (20)

Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
 

Similar a ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и визуализации рисков ИБ. От теории к практике"

Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
ЭЛВИС-ПЛЮС. Руслан Стефанов. "Рациональный дизайн архитектуры системы защиты ...
ЭЛВИС-ПЛЮС. Руслан Стефанов. "Рациональный дизайн архитектуры системы защиты ...ЭЛВИС-ПЛЮС. Руслан Стефанов. "Рациональный дизайн архитектуры системы защиты ...
ЭЛВИС-ПЛЮС. Руслан Стефанов. "Рациональный дизайн архитектуры системы защиты ...Expolink
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Expolink
 
Cloud computing security
Cloud computing securityCloud computing security
Cloud computing securityAndriy Lysyuk
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Expolink
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsCisco Russia
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 

Similar a ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и визуализации рисков ИБ. От теории к практике" (20)

Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
ЭЛВИС-ПЛЮС. Руслан Стефанов. "Рациональный дизайн архитектуры системы защиты ...
ЭЛВИС-ПЛЮС. Руслан Стефанов. "Рациональный дизайн архитектуры системы защиты ...ЭЛВИС-ПЛЮС. Руслан Стефанов. "Рациональный дизайн архитектуры системы защиты ...
ЭЛВИС-ПЛЮС. Руслан Стефанов. "Рациональный дизайн архитектуры системы защиты ...
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
Cloud computing security
Cloud computing securityCloud computing security
Cloud computing security
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 

Más de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Más de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и визуализации рисков ИБ. От теории к практике"

  • 1. Внедрение системы предиктивного анализа и визуализации рисков ИБ. От теории к практике
  • 2. © АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru История 1991 Основание Компании ЭЛВИС-ПЛЮС 1992 Подписано соглашение о лицензионном сотрудничестве с Sun Microsystems 1995 Компания выпускает на рынок первый отечественный межсетевой экран «ЗАСТАВА» 2004 Компания вошла в 50 крупнейших ИТ-компаний России по версии Рейтингово агентства «Эксперт РА» 2008 Компания создает и начинает работать с набором типовых решений и услуг, направленных на обеспечение защиты ПДн 2011 оборот Компании вырос почти в 10 раз 2012 Компания стала экспертом Роскомнадзора в области ПДн 1994 Правительство США приобретает лицензии на производство высокоскоростных радиомодемов разработки ЭЛВИС-ПЛЮС
  • 3. © АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru Лицензии и сертификаты Компания «ЭЛВИС-ПЛЮС» имеет все необходимые лицензии и сертификаты, позволяющие осуществлять деятельность в области защиты информации. ФСТЭК ФСБ Министерство обороны РФ
  • 4. © АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru© АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru Наша команда 170 высококвалифицированных сотрудников, 60% из которых это специалисты технического подразделения Более 50 сертифицированных специалистов Сотрудники отмечены 15 наградами Гостехкомисии России (ФСТЭК России) «За заслуги в защите информации» 8 кандидатов наук Около 10 аккредитованных аудиторов
  • 5. © АО “ЭЛВИС-ПЛЮС”, 2016 elvis.ru- 5 - О компании ITD Group  КОМПАНИЯ ОСНОВАНА В 2006 ГОДУ  C 2014 ГОДА РАЗРАБОТКА СОБСТВЕННЫХ РЕШЕНИЙ  ЭКСПЕРТНЫЙ ДИСТРИБЬЮТОР РЕШЕНИЕЙ ИБ С ЦЕНТРОМ КОМПЕТЕНЦИЙ ПО ПРЕДЛАГАЕМЫМ ПРОДУКТАМ.  ОСНОВНОЙ ПОДХОД– ПОДБОР ИННАВАЦИОННЫХ РЕШЕНИЙ, В ФОРМИРУЮЩИХСЯ ТРЕНДАХ, КОТОРЫЕ ОПРЕДЕЛЯЮТ РАЗВИТИЕ ОТРАСЛИ НА БЛИЖАЙШИЕ 5-7 ЛЕТ. НАШИ ВЕНДОРЫ:
  • 9. Предпосылки – меры защиты • В компаниях одновременно используются десятки разрозненных видов защитных мер Меры защиты: •Предупредительные (Banners) •Сдерживающие (FW, AC) •Детективные (SIEM) •Коррективные (AV) •Восстановительные (Backups) Меры защиты: •Предупредительные (Banners) •Сдерживающие (FW, AC) •Детективные (SIEM) •Коррективные (AV) •Восстановительные (Backups) ФизическиеФизические АдминистративныеАдминистративные ТехническиеТехнические СОБИ * Сложность – враг безопасности!
  • 10. Решение • Skybox Security Suite – Это аналитическая система комплексного управления ИБ, которая основана на логической модели сети и ИТ-инфраструктуры: – отражающей ее основные характеристики (данные об активах, уязвимостях и принятых технических мерах обеспечения ИБ) – логические связи между ее компонентами (например, сетевой доступ) – позволяющей проводить оценку соответствия заданным политикам ИБ (например, соответствия политике сетевого доступа) – Позволяющей проводить проактивное моделирование возможных негативных ситуаций в отношении информационных активов ИТИ. Простота и наглядность Простота и наглядность Автоматический анализ Автоматический анализ Приоритизация ответных мер Приоритизация ответных мер
  • 11. Зарубежный рынок Technology Energy & Utilities Healthcare Government & Defense Service Providers Financial Services Consumer Компания SkyBox Security основана в 2002 году Более 2000 Заказчиков в 50 странах HQ – San Jose, R&D Center – Israel
  • 12. Схожие решения (Module) IBM Частично схожие продукты Преимущественно нацелены на управление МЭ MaxPatrol X (Network Topology Module)
  • 13. Зачем нужна еще одна система? • Сканер уязвимостей – не может объективно приоритезировать уязвимости (бизнес-ценность актива, возможность эксплуатации) Одинаковые уязвимости на 10 000 рабочий станций / серверов – какие уязвимости устранять первыми??? “ ” Сканер по-прежнему нужен!
  • 14. Зачем нужна еще одна система? • SIEM – работает только с оперативной информацией о потенциальных инцидентах ИБ в соответствии с заданными правилами детектирования. Реактивный подход Проактивный подход Инцидент ИБ Минимум времени Заблаговременное выявление и предотвращение “ ” SIEM по-прежнему нужен!
  • 15. Моделирование ИТ-инфраструктуры Наглядная визуализация и моделирование на любой момент времени Router Switch Firewall IPS VPN Load Balancer Net. mngmt.Proxy Scanner Patch Asset mngmt. Автоматический сбор и нормализация данных Неподдерживаемые по умолчанию устройства / системы Конфигурационные данные и параметры ИБ от 90 + платформ и систем поддерживаются по умолчанию Skybox Vulnerability Database
  • 16. Применение модели • Управление сетевыми изменениями и политиками МЭ – Запросы предоставления сетевого доступа (веб-портал – система заявок по управлению изменениями ACL на МЭ) – Моделирование сценариев на модели сети • Мониторинг изменений (в т.ч. через логи) • Идентификация устройств для изменения • Предоставление информации о пути доступа • Оценка риска до применения изменения (соответствие политикам, вектор атаки) • Работа с исключениями • Ресертификация правил доступа
  • 17. Research Lab / Vulnerability database Большая и ежедневно обновляемая БД уязвимостей Сравнение с другими базами данных уязвимостей 25+ источников информации Vulnerability database (center) ПО, уязвимости, IPS сигнатуры, патчи, признаки вредоносного ПО (worm), условия и вероятность эксплуатации, рекомендации
  • 18. Моделирование сетевых атак Уязвимости CVE 2014-0160 CVE 2014-0515 CVE 2014-1776 Контрагент Интернет-хакер Инсайдер R I S K
  • 19. Вектор атаки на финансовые серверы Маршрут доступа Варианты решения 1 IPS-сигнатура для доступа в DMZ из Internet 2 Корректировка списка доступа из DMZ к подсети финансовых серверов 3 Установить патч на уязвимый актив Детали, рекомендации, процесс Воздействие Система заявок, контроль устранения
  • 20. Снижение нагрузки Приоритизация и ранжирование угроз на основе бизнес-контекста (оценка рисков) позволяет: •Точно знать количественные характеристики уровня защищенности •Гарантировать что Политика ИБ учитывает уровень риска •Снизить работу по устранению угроз на 90% •Оптимизировать планы обеспечения безопасности •Сэкономить ресурсы и снизить нагрузку на бюджет Контрмеры требуются только для 1-2% уязвимостей Устранение уязвимостей НЕ требуется в виду наличия компенсационных мер ИБ сократит свою работы и будет существенно меньше «напрягать» ИТ
  • 22.
  • 23. • Для эффективной защиты необходимо понимать что мы защищаем – Определить владельцев ИТ активов – Категорировать и ранжировать ИТ активы – Определить их взаимосвязи и потенциальные угрозы – Следить и управлять их изменениями – …
  • 24. Россия – ГНИВЦ 2013г. – ФНС 2014г. – Банк Интеза 2015г. – United Card Services (UCS) 2016г.

Notas del editor

  1. 1)10 лет успешного взаимодействия с заказчиками и партнерами. 2) Компетенции по всем предлагаемым продуктам. 3) р
  2. Продукция компании используются 6 из топ-10 мировых банков, 10 глобальных телекоммуникационных компаний, 5 из крупнейших в мире производителей потребительских товаров и 10 из крупнейших поставщиков энергетических компаний в мире.
  3. Все указанные, а также схожие решения «родились» из необходимости анализа МЭ т.к. обычно именно эти устройства содержат в настройках наибольшее количество строчек в их конфигурациях (правила доступа – ACL), которые часто изменяются. Большая часть решений остановилась на функционале, работающем только с МЭ, часть добавила поддержку маршрутизаторов, L3 коммутаторов и других устройств; более продвинутые пошли дальше и стали поддерживать импорт данных об активах, их уязвимостях, реализовали функционал по моделированию сетевых атак, а анализу рисков и т.п. По большому счету класс продуктов на текущий момент до конца не сформирован и ,например, Gartner пока не имеет специализированного квадранта для данных систем, но тем не менее уже с 2011 года периодически выпускает обзоры о данных продуктах.
  4. Это само по себе (без учета обеспечения безопасности) является нетривиальной задачей