4. Реакция IT на изменения бизнеса
• Эффективность
• Гибкость
• Снижение затрат
Бизнес • Консолидация
• Виртуализация
• Мобильность и коньсьюмеризация
• Социальные медиа
Технологии • Облачные сервисы
• Вредоносное ПО
• Мультиплатформенность
• Спам/Фишинг/Взлом
Безопасность • Уязвимости социальных медиа
Страница 4
5. IT-безопасность бизнеса
Источники угроз
Виртуализация
Облачные Мобильность и
технологии
социальные медиа консьюмеризация
Усложнение
IT-инфраструктуры
Страница 5
6. IT-безопасность бизнеса
Источники угроз
Виртуализация
Облачные
технологии
Цель дляМобильность и
атаки
социальные медиа консьюмеризация
Усложнение
IT-инфраструктуры
Страница 6
7. Рост числа вредоносных программ
Неконтролируемое использование программ, устройств и веб-ресурсов
-
угроза для безопасности корпоративной сети и бизнеса в целом
Число новых угроз в день 125тыс
Сигнатуры
5,000,000
4,000,000
Число угроз в базе «Лаборатории Касперского», 67млн
Январь 2012
3,000,000
Число угроз в базе «Лаборатории Касперского», 35млн
Январь 2011
2,000,000
Загрузка зараженного файла 1из14
1,000,000
1999 2001 2003 2005 2007 2009 2011
Страница 7
8. Проблемы IT-безопасности
Высокая цена недостаточной защиты
По результатам исследования:
91% компаний хотя бы раз сталкивались с проникновением
в их IT-инфраструктуру
70% компаний испытывают недостаток IT-ресурсов
61% компаний сталкивались с вирусами, червями, шпионским и
другими вредоносным ПО
#1 Социальные сети – самая большая угроза IT-
безопасности
Источник - 2011 Global IT Security Risks Survey, «Лаборатория Касперского»
Страница 8
9. Kaspersky Endpoint Security 8
Защита и контроль
Эффективная и надежная защита
Значительное снижение угроз для бизнеса
Всегда на шаг впереди угроз
Инновационные инструменты контроля
Повышение эффективности бизнеса
Увеличение гибкости IT-инфраструктуры
Страница 9
10. Единая технологическая база
Тесно интегрированные технологии
Контроль устройств
Мониторинг системы
Новейшее
антивирусное
ядро
Контроль
программ
Веб-Контроль
Сетевой экран Kaspersky Security
Network (KSN)
Страница 10
11. Kaspersky Security Network (KSN)
Защита от новых угроз
Облачная репутационная база
Миллиарды записей
Kaspersky
Мгновенное детектирование угроз Security Network
Быстрая реакция на угрозы
Минимальный риск ложных
срабатываний
Ваша компания
Страница 11 Пользователи KSN
12. Контроль программ и Белые списки
Уникальный подход «Лаборатории Касперского»
Применение политик безопасности для более
надежной защиты
Категоризация Контроль
Политики Проверка
Страница 12
13. Динамические Белые списки
Более 500 миллионов
уникальных чистых файлов
Специализированный отдел в
R&D
Инфраструктура белого списка
(~ 1 млн файлов в день)
Опыт 4 поколений персональных
продуктов
Страница 13
15. Эффективность доказана!
West Coast Labs
Мы знаем почти все ПО во всем мире!
Источник: независимая лаборатория West Coast Labs., февраль 2012 г.
Страница 15
16. Тестирование технологии Контроля программ
Независимая лаборатория West Coast Labs
Результаты тестирования режима
«Запрет по умолчанию»
Источник: независимая лаборатория West Coast Labs., февраль 2012 г.
Страница 16
17. Контроль устройств
Гранулярный контроль устройств
► Контроль устройств на уровне типа, способа подключения
устройств и отдельных устройств
► Списки доверенных устройств (в т.ч. на основе серийных номеров)
позволяют использовать сценарий «запрета по умолчанию»
► Гибкое управление правами на чтение/запись и расписанием
доступа к устройствам с файловой системой
► Инвентаризация аппаратных средств – поддержка
корпоративного учета аппаратных средств
Права на
Тип подключения Расписание Тип устройства Серийный чтение/з
номер апись
Страница 17
18. Веб-Контроль
Политики безопасности
Фильтрация веб-ресурсов по ссылкам, контенту и типу данных
независимо от местонахождения компьютера (или ноутбука)
пользователя
Разрешение, запрещение, ограничение и аудит доступа
пользователей к определенным категориям веб-сайтов
Гибкая настройка правил и расписания
Аудит доступа к веб-ресурсам по категориям
Веб-
почта
Оружие Kaspersky
Security Network
Соц.сети
Категории Расписание Интеграция с
«облаком» KSN
Страница 18
19. Kaspersky Security Center
Единая консоль администрирования
«Все в одном окне»
Быстрое развертывание
► Централизованная защита
Настройка политик безопасности ВСЕХ устройств
► Защита сетей любого масштаба
Управление системой защиты ► Политики для мобильных
пользователей
Мониторинг уязвимостей ► Иерархическая система
управления
Поддержка виртуальной
► Веб-консоль
инфраструктуры
Гибкая система отчетов
Страница 19
20. Мониторинг и контроль
Простое Контроль Контроль Веб-Контроль
управление устройств программ
Единая консоль Блокирование Категоризаиця, Ограничение доступа
нежелательных контроль и мониторинг к веб-сайтам
Политики устройств использования
безопасности программ Блокирование веб-
Управление доступом страниц по
Понятный интерфейс к устройствам по типу Блокирование категориям контента,
подключения запрещенных типу данных и веб-
Гибкая система программ адресам
отчетов Списки «доверенных»
устройств Сценарии Расписание
Управление защитой «запрета/разрешения применения правил
физических, Правила доступа для по умолчанию»
виртуальных и пользователей и групп KL-категории веб-
мобильных устройств пользователей Обновляемые списки сайтов
программ по
Страница 20
категориям
21. Защита на опережение
Эффективная защита от вредоносного ПО,
контроль использования программ,
устройств и веб-ресурсов – все это
возможно с Kaspersky Endpoint Security 8
для Windows:
Всё под контролем.
Вы у руля.
kaspersky.ru/beready
Страница 21