SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Kaspersky Endpoint Security 8 для Windows
 Инструменты контроля




Страница 1
Всё под контролем.
Вы у руля.




                     Контроль использования:
                            .

                      Программ
                      Устройств
                      Веб-ресурсов




Страница 2
Современный бизнес
Перемены неизбежны



►Прибыльность
►Эффективность
►Гибкость
►Производительность
►Конкурентоспособность




Страница 3
Реакция IT на изменения бизнеса
                            •   Эффективность
                            •   Гибкость
                            •   Снижение затрат
               Бизнес       •   Консолидация



                        •       Виртуализация
                        •       Мобильность и коньсьюмеризация
                        •       Социальные медиа
             Технологии •       Облачные сервисы




                            •   Вредоносное ПО
                            •   Мультиплатформенность
                            •   Спам/Фишинг/Взлом
             Безопасность   •   Уязвимости социальных медиа




Страница 4
IT-безопасность бизнеса
 Источники угроз




                                Виртуализация



                 Облачные                    Мобильность и
                технологии
             социальные медиа               консьюмеризация



                               Усложнение
                           IT-инфраструктуры




Страница 5
IT-безопасность бизнеса
 Источники угроз




                                Виртуализация



                 Облачные
                технологии
                           Цель дляМобильность и
                            атаки
             социальные медиа     консьюмеризация



                               Усложнение
                           IT-инфраструктуры




Страница 6
Рост числа вредоносных программ
       Неконтролируемое использование программ, устройств и веб-ресурсов
                                        -
          угроза для безопасности корпоративной сети и бизнеса в целом


                                                   Число новых угроз в день   125тыс
  Сигнатуры

    5,000,000




    4,000,000
                              Число угроз в базе «Лаборатории Касперского»,   67млн
                                                               Январь 2012


    3,000,000

                              Число угроз в базе «Лаборатории Касперского»,   35млн
                                                               Январь 2011
    2,000,000



                                               Загрузка зараженного файла     1из14
    1,000,000




        1999    2001   2003       2005      2007      2009     2011
Страница 7
Проблемы IT-безопасности
Высокая цена недостаточной защиты
 По результатам исследования:


      91%         компаний хотя бы раз сталкивались с проникновением
                  в их IT-инфраструктуру

      70%         компаний испытывают недостаток IT-ресурсов


      61%         компаний сталкивались с вирусами, червями, шпионским и
                  другими вредоносным ПО


       #1          Социальные сети – самая большая угроза IT-
                   безопасности

     Источник - 2011 Global IT Security Risks Survey, «Лаборатория Касперского»


Страница 8
Kaspersky Endpoint Security 8
Защита и контроль

Эффективная и надежная защита
   Значительное снижение угроз для бизнеса
   Всегда на шаг впереди угроз


Инновационные инструменты контроля
   Повышение эффективности бизнеса
   Увеличение гибкости IT-инфраструктуры




Страница 9
Единая технологическая база
Тесно интегрированные технологии
                             Контроль устройств


                                                  Мониторинг системы
                 Новейшее
              антивирусное
                      ядро


                                                        Контроль
                                                          программ
     Веб-Контроль




      Сетевой экран                                    Kaspersky Security
                                                         Network (KSN)




Страница 10
Kaspersky Security Network (KSN)
Защита от новых угроз
   Облачная репутационная база
   Миллиарды записей
                                       Kaspersky
   Мгновенное детектирование угроз   Security Network
   Быстрая реакция на угрозы
   Минимальный риск ложных
   срабатываний




                                           Ваша компания



Страница 11      Пользователи KSN
Контроль программ и Белые списки
Уникальный подход «Лаборатории Касперского»
    Применение политик безопасности для более
                надежной защиты


              Категоризация   Контроль




               Политики       Проверка


Страница 12
Динамические Белые списки



                       Более 500 миллионов
                       уникальных чистых файлов
                       Специализированный отдел в
                       R&D
                       Инфраструктура белого списка
                       (~ 1 млн файлов в день)
                       Опыт 4 поколений персональных
                       продуктов




Страница 13
Сотрудничество с поставщиками ПО
Более 200 официальных партнеров




Страница 14
Эффективность доказана!
West Coast Labs
                     Мы знаем почти все ПО во всем мире!




              Источник: независимая лаборатория West Coast Labs., февраль 2012 г.

Страница 15
Тестирование технологии Контроля программ
Независимая лаборатория West Coast Labs

                         Результаты тестирования режима
                             «Запрет по умолчанию»




              Источник: независимая лаборатория West Coast Labs., февраль 2012 г.




Страница 16
Контроль устройств
Гранулярный контроль устройств
  ►   Контроль устройств на уровне типа, способа подключения
      устройств и отдельных устройств
  ►   Списки доверенных устройств (в т.ч. на основе серийных номеров)
      позволяют использовать сценарий «запрета по умолчанию»
  ►   Гибкое управление правами на чтение/запись и расписанием
      доступа к устройствам с файловой системой
  ►   Инвентаризация аппаратных средств – поддержка
      корпоративного учета аппаратных средств




                                                           Права на
 Тип подключения Расписание   Тип устройства   Серийный     чтение/з
                                                номер        апись


Страница 17
Веб-Контроль
Политики безопасности
      Фильтрация веб-ресурсов по ссылкам, контенту и типу данных
      независимо от местонахождения компьютера (или ноутбука)
      пользователя
      Разрешение, запрещение, ограничение и аудит доступа
      пользователей к определенным категориям веб-сайтов
      Гибкая настройка правил и расписания
      Аудит доступа к веб-ресурсам по категориям

                Веб-
                почта
      Оружие                                        Kaspersky
                                                  Security Network
               Соц.сети


              Категории        Расписание           Интеграция с
                                                   «облаком» KSN


Страница 18
Kaspersky Security Center
Единая консоль администрирования


              «Все в одном окне»

          Быстрое развертывание
                                      ►   Централизованная защита
     Настройка политик безопасности       ВСЕХ устройств
                                      ►   Защита сетей любого масштаба
      Управление системой защиты      ►   Политики для мобильных
                                          пользователей
         Мониторинг уязвимостей       ►   Иерархическая система
                                          управления
          Поддержка виртуальной
                                      ►   Веб-консоль
             инфраструктуры
          Гибкая система отчетов




Страница 19
Мониторинг и контроль

      Простое              Контроль                Контроль               Веб-Контроль
    управление             устройств               программ




      Единая консоль          Блокирование            Категоризаиця,      Ограничение доступа
                             нежелательных        контроль и мониторинг       к веб-сайтам
         Политики               устройств             использования
       безопасности                                     программ           Блокирование веб-
                          Управление доступом                                  страниц по
    Понятный интерфейс    к устройствам по типу      Блокирование         категориям контента,
                               подключения           запрещенных           типу данных и веб-
      Гибкая система                                   программ                 адресам
          отчетов         Списки «доверенных»
                               устройств                Сценарии             Расписание
    Управление защитой                            «запрета/разрешения     применения правил
        физических,       Правила доступа для        по умолчанию»
       виртуальных и      пользователей и групп                            KL-категории веб-
    мобильных устройств      пользователей        Обновляемые списки            сайтов
                                                     программ по
Страница 20
                                                      категориям
Защита на опережение

                       Эффективная защита от вредоносного ПО,
                       контроль использования программ,
                       устройств и веб-ресурсов – все это
                       возможно с Kaspersky Endpoint Security 8
                       для Windows:


                       Всё под контролем.
                       Вы у руля.

                       kaspersky.ru/beready




Страница 21

Más contenido relacionado

La actualidad más candente

Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Expolink
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовCisco Russia
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...Kirill Kertsenbaum
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...Maxim Avdyunin
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИAlexey Kachalin
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibsjournalrubezh
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 

La actualidad más candente (20)

Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактика
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 

Similar a Kaspersky Endpoint Security and Control - RUSSIAN

Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerExpolink
 
Kaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKirill Kertsenbaum
 
обзор решения Kaspersky security для виртуальных сред
обзор решения Kaspersky security для виртуальных средобзор решения Kaspersky security для виртуальных сред
обзор решения Kaspersky security для виртуальных средExpolink
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Expolink
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоActiveCloud
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.Cisco Russia
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power servicesjournalrubezh
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco Russia
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годCisco Russia
 
облачные технологии от лаборатории касперского
облачные технологии от лаборатории касперскогооблачные технологии от лаборатории касперского
облачные технологии от лаборатории касперскогоExpolink
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Tim Parson
 

Similar a Kaspersky Endpoint Security and Control - RUSSIAN (20)

Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
Kaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIAN
 
обзор решения Kaspersky security для виртуальных сред
обзор решения Kaspersky security для виртуальных средобзор решения Kaspersky security для виртуальных сред
обзор решения Kaspersky security для виртуальных сред
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории Касперского
 
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 Защита корпоративных сервисов от распределенных атак на отказ в обслуживании. Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Cisco asa with fire power services
Cisco asa with fire power servicesCisco asa with fire power services
Cisco asa with fire power services
 
Cisco ASA with FirePOWER Services
Cisco ASA with FirePOWER ServicesCisco ASA with FirePOWER Services
Cisco ASA with FirePOWER Services
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
облачные технологии от лаборатории касперского
облачные технологии от лаборатории касперскогооблачные технологии от лаборатории касперского
облачные технологии от лаборатории касперского
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
 

Más de Kirill Kertsenbaum

PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANPHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANKirill Kertsenbaum
 
vForum 2014 - Cloud Security evolution - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIANvForum 2014 - Cloud Security evolution - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIANKirill Kertsenbaum
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...Kirill Kertsenbaum
 
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANIntroducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANKirill Kertsenbaum
 
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISHIntroducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISHKirill Kertsenbaum
 
Kaspersky Endpoint Security and Control - ENGLISH
Kaspersky Endpoint Security and Control - ENGLISHKaspersky Endpoint Security and Control - ENGLISH
Kaspersky Endpoint Security and Control - ENGLISHKirill Kertsenbaum
 
Kaspersky Security For Virtualization - ENGLISH
Kaspersky Security For Virtualization - ENGLISHKaspersky Security For Virtualization - ENGLISH
Kaspersky Security For Virtualization - ENGLISHKirill Kertsenbaum
 
Cybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANCybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANKirill Kertsenbaum
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANKirill Kertsenbaum
 
Russian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANRussian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANKirill Kertsenbaum
 

Más de Kirill Kertsenbaum (11)

PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANPHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
 
vForum 2014 - Cloud Security evolution - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIANvForum 2014 - Cloud Security evolution - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIAN
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...
 
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANIntroducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
 
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISHIntroducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
 
Kaspersky Endpoint Security and Control - ENGLISH
Kaspersky Endpoint Security and Control - ENGLISHKaspersky Endpoint Security and Control - ENGLISH
Kaspersky Endpoint Security and Control - ENGLISH
 
Kaspersky Security For Virtualization - ENGLISH
Kaspersky Security For Virtualization - ENGLISHKaspersky Security For Virtualization - ENGLISH
Kaspersky Security For Virtualization - ENGLISH
 
Cybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANCybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIAN
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIAN
 
Russian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANRussian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIAN
 

Último (9)

Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 

Kaspersky Endpoint Security and Control - RUSSIAN

  • 1. Kaspersky Endpoint Security 8 для Windows Инструменты контроля Страница 1
  • 2. Всё под контролем. Вы у руля. Контроль использования: . Программ Устройств Веб-ресурсов Страница 2
  • 4. Реакция IT на изменения бизнеса • Эффективность • Гибкость • Снижение затрат Бизнес • Консолидация • Виртуализация • Мобильность и коньсьюмеризация • Социальные медиа Технологии • Облачные сервисы • Вредоносное ПО • Мультиплатформенность • Спам/Фишинг/Взлом Безопасность • Уязвимости социальных медиа Страница 4
  • 5. IT-безопасность бизнеса Источники угроз Виртуализация Облачные Мобильность и технологии социальные медиа консьюмеризация Усложнение IT-инфраструктуры Страница 5
  • 6. IT-безопасность бизнеса Источники угроз Виртуализация Облачные технологии Цель дляМобильность и атаки социальные медиа консьюмеризация Усложнение IT-инфраструктуры Страница 6
  • 7. Рост числа вредоносных программ Неконтролируемое использование программ, устройств и веб-ресурсов - угроза для безопасности корпоративной сети и бизнеса в целом Число новых угроз в день 125тыс Сигнатуры 5,000,000 4,000,000 Число угроз в базе «Лаборатории Касперского», 67млн Январь 2012 3,000,000 Число угроз в базе «Лаборатории Касперского», 35млн Январь 2011 2,000,000 Загрузка зараженного файла 1из14 1,000,000 1999 2001 2003 2005 2007 2009 2011 Страница 7
  • 8. Проблемы IT-безопасности Высокая цена недостаточной защиты По результатам исследования: 91% компаний хотя бы раз сталкивались с проникновением в их IT-инфраструктуру 70% компаний испытывают недостаток IT-ресурсов 61% компаний сталкивались с вирусами, червями, шпионским и другими вредоносным ПО #1 Социальные сети – самая большая угроза IT- безопасности Источник - 2011 Global IT Security Risks Survey, «Лаборатория Касперского» Страница 8
  • 9. Kaspersky Endpoint Security 8 Защита и контроль Эффективная и надежная защита Значительное снижение угроз для бизнеса Всегда на шаг впереди угроз Инновационные инструменты контроля Повышение эффективности бизнеса Увеличение гибкости IT-инфраструктуры Страница 9
  • 10. Единая технологическая база Тесно интегрированные технологии Контроль устройств Мониторинг системы Новейшее антивирусное ядро Контроль программ Веб-Контроль Сетевой экран Kaspersky Security Network (KSN) Страница 10
  • 11. Kaspersky Security Network (KSN) Защита от новых угроз Облачная репутационная база Миллиарды записей Kaspersky Мгновенное детектирование угроз Security Network Быстрая реакция на угрозы Минимальный риск ложных срабатываний Ваша компания Страница 11 Пользователи KSN
  • 12. Контроль программ и Белые списки Уникальный подход «Лаборатории Касперского» Применение политик безопасности для более надежной защиты Категоризация Контроль Политики Проверка Страница 12
  • 13. Динамические Белые списки Более 500 миллионов уникальных чистых файлов Специализированный отдел в R&D Инфраструктура белого списка (~ 1 млн файлов в день) Опыт 4 поколений персональных продуктов Страница 13
  • 14. Сотрудничество с поставщиками ПО Более 200 официальных партнеров Страница 14
  • 15. Эффективность доказана! West Coast Labs Мы знаем почти все ПО во всем мире! Источник: независимая лаборатория West Coast Labs., февраль 2012 г. Страница 15
  • 16. Тестирование технологии Контроля программ Независимая лаборатория West Coast Labs Результаты тестирования режима «Запрет по умолчанию» Источник: независимая лаборатория West Coast Labs., февраль 2012 г. Страница 16
  • 17. Контроль устройств Гранулярный контроль устройств ► Контроль устройств на уровне типа, способа подключения устройств и отдельных устройств ► Списки доверенных устройств (в т.ч. на основе серийных номеров) позволяют использовать сценарий «запрета по умолчанию» ► Гибкое управление правами на чтение/запись и расписанием доступа к устройствам с файловой системой ► Инвентаризация аппаратных средств – поддержка корпоративного учета аппаратных средств Права на Тип подключения Расписание Тип устройства Серийный чтение/з номер апись Страница 17
  • 18. Веб-Контроль Политики безопасности Фильтрация веб-ресурсов по ссылкам, контенту и типу данных независимо от местонахождения компьютера (или ноутбука) пользователя Разрешение, запрещение, ограничение и аудит доступа пользователей к определенным категориям веб-сайтов Гибкая настройка правил и расписания Аудит доступа к веб-ресурсам по категориям Веб- почта Оружие Kaspersky Security Network Соц.сети Категории Расписание Интеграция с «облаком» KSN Страница 18
  • 19. Kaspersky Security Center Единая консоль администрирования «Все в одном окне» Быстрое развертывание ► Централизованная защита Настройка политик безопасности ВСЕХ устройств ► Защита сетей любого масштаба Управление системой защиты ► Политики для мобильных пользователей Мониторинг уязвимостей ► Иерархическая система управления Поддержка виртуальной ► Веб-консоль инфраструктуры Гибкая система отчетов Страница 19
  • 20. Мониторинг и контроль Простое Контроль Контроль Веб-Контроль управление устройств программ Единая консоль Блокирование Категоризаиця, Ограничение доступа нежелательных контроль и мониторинг к веб-сайтам Политики устройств использования безопасности программ Блокирование веб- Управление доступом страниц по Понятный интерфейс к устройствам по типу Блокирование категориям контента, подключения запрещенных типу данных и веб- Гибкая система программ адресам отчетов Списки «доверенных» устройств Сценарии Расписание Управление защитой «запрета/разрешения применения правил физических, Правила доступа для по умолчанию» виртуальных и пользователей и групп KL-категории веб- мобильных устройств пользователей Обновляемые списки сайтов программ по Страница 20 категориям
  • 21. Защита на опережение Эффективная защита от вредоносного ПО, контроль использования программ, устройств и веб-ресурсов – все это возможно с Kaspersky Endpoint Security 8 для Windows: Всё под контролем. Вы у руля. kaspersky.ru/beready Страница 21