SlideShare una empresa de Scribd logo
1 de 15
Концепция построения безопасной
сети нового поколения
Грибов Максим
Заместитель директора департамента проектов
«ЗАО «НПО Эшелон»
Содержание
1. Описание архитектуры «Сеть без границ» Cisco®
2. Безопасность, как часть архитектуры
3. Детали технологии
4. Преимущества
3/10
Тенденции рынка
4/10
Основные предпосылки
1. Новые бизнес-модели
2. Новые задачи ИТ
3. Устранение границ объектов и снятие ограничений на
используемые устройства
4. Обеспечение безопасного доступа из любой точки мира с
любого устройства
5/10
«Сеть без границ» Cisco:
архитектура следующего поколения, изменяющая условия работы
6/10
«Сеть без границ» Cisco:
архитектура для обеспечения гибкой работы без границ
7/10
Архитектура системы безопасности «сети без границ»
8/10
Создание зон подключения «без границ»
Контроль доступа к ресурсам
9/10
Работа в сети Интернет «без границ»
Отражение угроз на уровне филиала
10/10
Создание ЦОД «без границ»
Защищенное подключение
11/10
Этапы развития «сети без границ»
12/10
Преимущества архитектуры
13/10
Для специалистов в сферах ИТ и безопасности:
• Упрощает распространение необходимых средств безопасности
на системы современных сотрудников
• Увеличивает производительность, обеспечивая гибкость и свободу
выбора для сотрудников
• Позволяет внедрять новые бизнес-модели, такие как модель
«ПО как услуга» (SaaS), без ущерба для безопасности
• Помогает управлять рисками и обеспечивать соответствие
нормативным требованиям
Для конечных пользователей:
• Предоставляет возможность выбора места и времени получения
доступа к информации
• Позволяет выбирать используемые устройства для доступа
к информации и выполнения работы
• Обеспечивает безопасность и постоянный доступ пользователей,
позволяя им не беспокоится о подключении
Вопросы?
Дополнительные вопросы Вы можете задать по электронной
почте mail@npo-echelon.ru
или по телефону +7(495) 645-38-09
Концепция построения безопасной сети нового поколения

Más contenido relacionado

Similar a Концепция построения безопасной сети нового поколения

Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
Cisco Russia
 
Архитектура и стратегия информационной безопасности Cisco
Архитектура и стратегия информационной безопасности CiscoАрхитектура и стратегия информационной безопасности Cisco
Архитектура и стратегия информационной безопасности Cisco
Cisco Russia
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
Cisco Russia
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Expolink
 
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзор
Cisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
Cisco Russia
 

Similar a Концепция построения безопасной сети нового поколения (20)

Отражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoОтражение цифровизации в решениях Cisco
Отражение цифровизации в решениях Cisco
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Cisco Secure Ops. Пример внедрения
Cisco Secure Ops. Пример внедренияCisco Secure Ops. Пример внедрения
Cisco Secure Ops. Пример внедрения
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетей
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Архитектура и стратегия информационной безопасности Cisco
Архитектура и стратегия информационной безопасности CiscoАрхитектура и стратегия информационной безопасности Cisco
Архитектура и стратегия информационной безопасности Cisco
 
Digital Network Architecture - новая архитектура Cisco для корпоративных сетей
Digital Network Architecture - новая архитектура Cisco для корпоративных сетейDigital Network Architecture - новая архитектура Cisco для корпоративных сетей
Digital Network Architecture - новая архитектура Cisco для корпоративных сетей
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзор
 
Каталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаКаталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнеса
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 

Más de Учебный центр "Эшелон"

Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
Учебный центр "Эшелон"
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Учебный центр "Эшелон"
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсинг
Учебный центр "Эшелон"
 

Más de Учебный центр "Эшелон" (12)

ДПО в области ИБ: проблемы и решения
ДПО в области ИБ: проблемы и решенияДПО в области ИБ: проблемы и решения
ДПО в области ИБ: проблемы и решения
 
Изучение С/С++
Изучение С/С++Изучение С/С++
Изучение С/С++
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Подготовка к оценке соответствия
Подготовка к оценке соответствияПодготовка к оценке соответствия
Подготовка к оценке соответствия
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
Технические требования к ИСПДн
Технические требования к ИСПДнТехнические требования к ИСПДн
Технические требования к ИСПДн
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсинг
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 

Концепция построения безопасной сети нового поколения

  • 1.
  • 2. Концепция построения безопасной сети нового поколения Грибов Максим Заместитель директора департамента проектов «ЗАО «НПО Эшелон»
  • 3. Содержание 1. Описание архитектуры «Сеть без границ» Cisco® 2. Безопасность, как часть архитектуры 3. Детали технологии 4. Преимущества 3/10
  • 5. Основные предпосылки 1. Новые бизнес-модели 2. Новые задачи ИТ 3. Устранение границ объектов и снятие ограничений на используемые устройства 4. Обеспечение безопасного доступа из любой точки мира с любого устройства 5/10
  • 6. «Сеть без границ» Cisco: архитектура следующего поколения, изменяющая условия работы 6/10
  • 7. «Сеть без границ» Cisco: архитектура для обеспечения гибкой работы без границ 7/10
  • 9. Создание зон подключения «без границ» Контроль доступа к ресурсам 9/10
  • 10. Работа в сети Интернет «без границ» Отражение угроз на уровне филиала 10/10
  • 11. Создание ЦОД «без границ» Защищенное подключение 11/10
  • 12. Этапы развития «сети без границ» 12/10
  • 13. Преимущества архитектуры 13/10 Для специалистов в сферах ИТ и безопасности: • Упрощает распространение необходимых средств безопасности на системы современных сотрудников • Увеличивает производительность, обеспечивая гибкость и свободу выбора для сотрудников • Позволяет внедрять новые бизнес-модели, такие как модель «ПО как услуга» (SaaS), без ущерба для безопасности • Помогает управлять рисками и обеспечивать соответствие нормативным требованиям Для конечных пользователей: • Предоставляет возможность выбора места и времени получения доступа к информации • Позволяет выбирать используемые устройства для доступа к информации и выполнения работы • Обеспечивает безопасность и постоянный доступ пользователей, позволяя им не беспокоится о подключении
  • 14. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте mail@npo-echelon.ru или по телефону +7(495) 645-38-09