SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Глобальные и локальные сети:
визуализация трафика и анализ
рисков.



Илья Головацкий,
Директор департамента
информационной безопасности
Насущные проблемы


• Устаревшие средства мониторинга.

• IT-директор принимает решение вслепую.

• Низкий процент полезного трафика в канале.

• Затраты на IT неоправданно растут.
Привычный вид сети




• Подсчет трафика по IP-адресам
• Визуализация на основе магии чисел (портов TCP/UDP)
Полезная утилизация ресурсов до
             20%


         42%
                     38%
                           Социальные сети
                           Мультимедиа

    6%                     Бизнес
               14%         Технологический трафик
Затраты на IT неоправданно растут
• Передовые технологии идентификации приложений в сети.

• Специальные технологии выявления и анализа туннелей и
  инкапсуляции трафика.

• Независимость от IP адресов и TCP/UDP портов.
App-ID: Полный контроль приложений




•   Контроль более чем 1300 приложений разделенных на пять
    категорий и 25 подкатегорий.
•   Еженедельно добавляется 3 - 5 новых приложений.
•   Перенаправление пользователей http на специальный портал для
    авторизации.
User-ID: Интеграция с сетевой инфраструктурой




• Пользователи больше не определяются по IP адресу
   • Использование Active Directory инфраструктуры без развертывания
     агентов на ПК.
   • Идентификация пользователей Citrix и политики групп не по IP адресу.
• Идентификация пользователя, приложения и возможных угроз по актуальному
  логину AD, не по IP.
• Управление политиками по каждому пользователю или группе AD.
• Расследование инцидентов безопасности и специальные отчеты.
Content-ID: Контент в реальном времени
Обнаружение и блокирование широкого спектра угроз, ограничение
несанкционированной передачи данных и управление не
связанными с работой веб-серфингом.




•   Потоковая обработка, не основана на файлах, в реальном времени
     • Движок защиты от угроз с универсальными сигнатурами для единого
       прохода.
     • Контроль уязвимостей (IPS), вирусов, и шпионского ПО.
•   Блокирование передачи чувствительных данных и типов файлов
     • Например как код C # и номера кредитных карточек (PAN).
     • Идентификация типов файлов основанная на данных, а не на
       расширении файла.
•   Web фильтрация основанная на базе URL
     • Локальная база URL (86 категорий) с производительностью (1,000’s
       URLs/sec).
     • Динамическая база данных с адаптацией по региону, сегменту рынка.
Аудит в 3 простых шагах:
           Шаг первый
• Выявить и визуализировать потоки информации.

• Идентифицировать приложения.

• Выявить их владельцев.

• Определить легитимность.
Аудит в 3 простых шагах:
              Шаг второй
• Сколько генерируется трафика? Сессий?
     • Бизнес приложениями.
     • Развлечения и досуг сотрудников.
     • Технологический трафик.
•   Выявить и типизировать угрозы в сети.
     • Где живут вирусы и сетевые черви?
     • Какие системы используют уязвимые протоколы и какие?
       обновления необходимо установить?
•   Ботнеты и шпионские входы в сеть.
Аудит в 3 простых шагах:
              Шаг третий

• Рекомендации с вариантами решений по
  блокированию выявленных
  нерегламентированных потоков и приложений.

• Рекомендации по защите от угроз для Вашей
  сети.

• Все выводы на основании Ваших политик
  информационной безопасности.
Техническое описание
• Анализ сети заказчика, для выявления точек концентрации
  трафика.

• Установка специальных средств анализа трафика и сбора
  статистики.

• Изучение и анализ политик предприятия.

• Отчет на основе Ваших политик.
Экономический аспект

• Объективная оценка информационной безопасности.

• Реальная картина может оказаться совсем другой.

• Пора прекратить войну с «ветряными мельницами».
Всего 3 недели!


   … и золотой ключик у вас в
   кармане.
БЛАГОДАРЮ ЗА ВНИМАНИЕ!



Илья Головацкий
Директор департамента информационной безопасности

                                 igolovatsky@brainkeeper.ua

Más contenido relacionado

La actualidad más candente

InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...Expolink
 
КБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКонстантин Бажин
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Expolink
 
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Advanced monitoring
 
Расследование
РасследованиеРасследование
Расследованиеpesrox
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatchCisco Russia
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"Expolink
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"Expolink
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9UISGCON
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредитьCisco Russia
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиDenis Gorchakov
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Denis Bezkorovayny
 
Terralink. Интеграция физического и логического доступа. Технологии логическо...
Terralink. Интеграция физического и логического доступа. Технологии логическо...Terralink. Интеграция физического и логического доступа. Технологии логическо...
Terralink. Интеграция физического и логического доступа. Технологии логическо...journalrubezh
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Expolink
 

La actualidad más candente (20)

InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 
КБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услуг
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
 
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
 
Расследование
РасследованиеРасследование
Расследование
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatch
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
SearchInform. Николай Сорокин. "Как выбрать идеальную DLP-систему?"
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредить
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
 
Infowatch, держи марку!
Infowatch, держи марку!Infowatch, держи марку!
Infowatch, держи марку!
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
Terralink. Интеграция физического и логического доступа. Технологии логическо...
Terralink. Интеграция физического и логического доступа. Технологии логическо...Terralink. Интеграция физического и логического доступа. Технологии логическо...
Terralink. Интеграция физического и логического доступа. Технологии логическо...
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 

Destacado (15)

Anahi planeaciones de las partes del cuerpo
Anahi planeaciones  de las partes del cuerpoAnahi planeaciones  de las partes del cuerpo
Anahi planeaciones de las partes del cuerpo
 
Learning styles
Learning stylesLearning styles
Learning styles
 
Ranahi shopping and clothes
Ranahi shopping and clothes Ranahi shopping and clothes
Ranahi shopping and clothes
 
Practice teaching presentar
Practice teaching presentarPractice teaching presentar
Practice teaching presentar
 
Ranahi shopping and clothes
Ranahi shopping and clothes Ranahi shopping and clothes
Ranahi shopping and clothes
 
How students learn
How students learnHow students learn
How students learn
 
Mariano matamoros
Mariano matamorosMariano matamoros
Mariano matamoros
 
Third grade
Third gradeThird grade
Third grade
 
Murad
MuradMurad
Murad
 
Ranahi shopping and clothes
Ranahi shopping and clothes Ranahi shopping and clothes
Ranahi shopping and clothes
 
Murad
MuradMurad
Murad
 
Modularidad
ModularidadModularidad
Modularidad
 
Observation and practice teaching
Observation and practice teachingObservation and practice teaching
Observation and practice teaching
 
BZ Diplohack Presentatie
BZ Diplohack PresentatieBZ Diplohack Presentatie
BZ Diplohack Presentatie
 
Respiratory distress syndrome
Respiratory distress syndromeRespiratory distress syndrome
Respiratory distress syndrome
 

Similar a Brainkeeper. vizualizacia trafika i analiz riskov

ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Cisco Russia
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Особенности разработки для подключенных устройств
Особенности разработки для подключенных устройствОсобенности разработки для подключенных устройств
Особенности разработки для подключенных устройствCEE-SEC(R)
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 
Особенности разработки для подключенных устройств
Особенности разработки для подключенных устройствОсобенности разработки для подключенных устройств
Особенности разработки для подключенных устройствMobileUp
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdftrenders
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыCisco Russia
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Современные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработкиСовременные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработкиSelectedPresentations
 

Similar a Brainkeeper. vizualizacia trafika i analiz riskov (20)

ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Особенности разработки для подключенных устройств
Особенности разработки для подключенных устройствОсобенности разработки для подключенных устройств
Особенности разработки для подключенных устройств
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Особенности разработки для подключенных устройств
Особенности разработки для подключенных устройствОсобенности разработки для подключенных устройств
Особенности разработки для подключенных устройств
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Современные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработкиСовременные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработки
 

Brainkeeper. vizualizacia trafika i analiz riskov

  • 1.
  • 2. Глобальные и локальные сети: визуализация трафика и анализ рисков. Илья Головацкий, Директор департамента информационной безопасности
  • 3. Насущные проблемы • Устаревшие средства мониторинга. • IT-директор принимает решение вслепую. • Низкий процент полезного трафика в канале. • Затраты на IT неоправданно растут.
  • 4. Привычный вид сети • Подсчет трафика по IP-адресам • Визуализация на основе магии чисел (портов TCP/UDP)
  • 5. Полезная утилизация ресурсов до 20% 42% 38% Социальные сети Мультимедиа 6% Бизнес 14% Технологический трафик
  • 6. Затраты на IT неоправданно растут
  • 7. • Передовые технологии идентификации приложений в сети. • Специальные технологии выявления и анализа туннелей и инкапсуляции трафика. • Независимость от IP адресов и TCP/UDP портов.
  • 8. App-ID: Полный контроль приложений • Контроль более чем 1300 приложений разделенных на пять категорий и 25 подкатегорий. • Еженедельно добавляется 3 - 5 новых приложений. • Перенаправление пользователей http на специальный портал для авторизации.
  • 9. User-ID: Интеграция с сетевой инфраструктурой • Пользователи больше не определяются по IP адресу • Использование Active Directory инфраструктуры без развертывания агентов на ПК. • Идентификация пользователей Citrix и политики групп не по IP адресу. • Идентификация пользователя, приложения и возможных угроз по актуальному логину AD, не по IP. • Управление политиками по каждому пользователю или группе AD. • Расследование инцидентов безопасности и специальные отчеты.
  • 10. Content-ID: Контент в реальном времени Обнаружение и блокирование широкого спектра угроз, ограничение несанкционированной передачи данных и управление не связанными с работой веб-серфингом. • Потоковая обработка, не основана на файлах, в реальном времени • Движок защиты от угроз с универсальными сигнатурами для единого прохода. • Контроль уязвимостей (IPS), вирусов, и шпионского ПО. • Блокирование передачи чувствительных данных и типов файлов • Например как код C # и номера кредитных карточек (PAN). • Идентификация типов файлов основанная на данных, а не на расширении файла. • Web фильтрация основанная на базе URL • Локальная база URL (86 категорий) с производительностью (1,000’s URLs/sec). • Динамическая база данных с адаптацией по региону, сегменту рынка.
  • 11. Аудит в 3 простых шагах: Шаг первый • Выявить и визуализировать потоки информации. • Идентифицировать приложения. • Выявить их владельцев. • Определить легитимность.
  • 12. Аудит в 3 простых шагах: Шаг второй • Сколько генерируется трафика? Сессий? • Бизнес приложениями. • Развлечения и досуг сотрудников. • Технологический трафик. • Выявить и типизировать угрозы в сети. • Где живут вирусы и сетевые черви? • Какие системы используют уязвимые протоколы и какие? обновления необходимо установить? • Ботнеты и шпионские входы в сеть.
  • 13. Аудит в 3 простых шагах: Шаг третий • Рекомендации с вариантами решений по блокированию выявленных нерегламентированных потоков и приложений. • Рекомендации по защите от угроз для Вашей сети. • Все выводы на основании Ваших политик информационной безопасности.
  • 14. Техническое описание • Анализ сети заказчика, для выявления точек концентрации трафика. • Установка специальных средств анализа трафика и сбора статистики. • Изучение и анализ политик предприятия. • Отчет на основе Ваших политик.
  • 15. Экономический аспект • Объективная оценка информационной безопасности. • Реальная картина может оказаться совсем другой. • Пора прекратить войну с «ветряными мельницами».
  • 16. Всего 3 недели! … и золотой ключик у вас в кармане.
  • 17. БЛАГОДАРЮ ЗА ВНИМАНИЕ! Илья Головацкий Директор департамента информационной безопасности igolovatsky@brainkeeper.ua