Построение единой платформы защиты информации.

42 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

5. 5 © 2018 IBM Corporation Поддержка сотен открытых интеграций ... ...

1. Построение единой платформы защиты информации Олег Бакшинский Октябрь 2018 Ведущий советник по вопросам защиты информации IBM в России и СНГ

11. ibm.com/security securityintelligence.com xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions © Copyright IBM Corporation 2018. All rights reserved. The information contained in these materials is provided for informati ona l purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goa ls and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, pro duct, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, dete cti on and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or mis use of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effectiv e i n preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational proce dur es, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malici ous or illegal conduct of any party. FOLLOW US ON: СПАСИБО ibm.com/security/community

2. 2 © 2018 IBM Corporation Множество не интегрированных решений Criminal detection Fraud protection Data access control Data protection Device management Transaction protection Content security Malware protection Network forensics and threat management Network visibility and segmentation Access management Identity governance and administration Privileged user management IDaaS Threat sharing Vulnerability management Security analytics Threat and anomaly detection Incident response User behavior analytics Threat hunting and investigation Mainframe security Application security management Application scanning Firewalls and intrusion prevention Endpoint detection and response Endpoint patching and management IoCs | | |

10. 10 © 2018 IBM Corporation Защитить информационные системы , позволяя бизнесу расти в мире постоянно изменяющихся угроз Крупнейший провайдер услуг ИБ Лидер 12 сегментов рынка ИБ 3 . 700+ патентов в области ИБ 20+ поглощений в области ИБ 60 + Млрд событий ИБ расследуем ежедневно

8. 8 © 2018 IBM Corporation Улучшая защиту через ВЗАИМОДЕЙСТВИЕ Для того , чтобы видеть полную картину Обмен данных баз угроз в реальном времени Контакт с 67 + тыс пользователями и доступ к 900+ ТБ данных об угрозах через IBM X - Force Exchange Объединенная экосистема защиты Настройка вашей защиты с помощью 200+ приложений партнеров IBM Security App Exchange

3. 3 © 2018 IBM Corporation SECURITY ORCHESTRATION & ANALYTICS THREAT INTEL ENDPOINT NETWORK MOBILE ADVANCED FRAUD DATA APPS IDENTITY & ACCESS Построение единой интегрированной иммунной системы защиты Criminal detection Fraud protection Data access control Application security management Application scanning Data protection Device management Transaction protection Content security Malware protection Endpoint detection and response Endpoint patching and management Network forensics and threat management Firewalls and intrusion prevention Network visibility and segmentation Access management Identity governance and administration Privileged user management IDaaS Mainframe security Threat sharing Vulnerability management Security analytics Threat and anomaly detection Incident response User behavior analytics Threat hunting and investigation IoCs | |

6. 6 © 2018 IBM Corporation Многофункциональная платформа аналитики ИБ Мониторинг инцидентов в соответствии со стандартами , нормативами и политиками ИБ организации IBM QRadar SIEM Аналитика поведения пользователей с целью выявления аномалий , компрометации , утечки данных IBM QRadar UBA IBM QRadar Vulnerability Manager Управление поиском и приоритизацией уязвимостей , контроль применения исправлений IBM QRadar Risk Manager Построение топологии сети на основании сбора данных конфигурационных файлов , выявление векторов атак

9. 9 © 2018 IBM Corporation ДОМЕН СЕГМЕНТ ОТЧЕТ РЕЙТИНГ Security Operations and Response Security Intelligence Security Information and Event Management (SIEM) ЛИДЕР Security Analytics ЛИДЕР Network & Endpoint Protection Endpoint: Client Management Tools ЛИДЕР Information Risk and Protection Identity Governance & Access Management Identity and Access Governance ЛИДЕР Access Management (worldwide) ЛИДЕР Identity and Access Management as a Service (IDaaS) ЛИДЕР Identity Provisioning Management ЛИДЕР Data Security Database Security ЛИДЕР Application Security Application Security Testing (dynamic and static) ЛИДЕР Mobile Protection Enterprise Mobility Management (MaaS360) ЛИДЕР Fraud Protection Web Fraud Detection (Trusteer) ЛИДЕР Security Transformation Services Consulting and Managed Services Managed Security Services (MSS) ЛИДЕР IBM Security: Лидер в 12 сегментах рынка ИБ Примечание : Данная скомпилированная таблица основана на результатах отчетов ведущих аналитических агентств на момент Апреля 2018

7. 7 © 2018 IBM Corporation Использование ИИ и Систем реагирования Помощь когнитивных систем в расследовании и реагировании на инциденты Быстрое и точное реагирование Управление полным и динамичным реагированием , быстрое обогащение , эффективное восстановление – Динамичные планы реагирования по лучшим практикам – Внедрение процедур реагирования через интеграцию систем ИИ на защите информации Автоматизированное расследование инцидентов и аномалий с целью выявления настоящих угроз – Быстрый сбор данных с множества внешних баз – Применение ИИ для выявления скрытых связей IBM QRadar Advisor with Watson IBM Resilient

4. 4 © 2018 IBM Corporation IBM Security - решения для защиты информации THREAT INTEL SECURITY ORCHESTRATION & ANALYTICS ENDPOINT NETWORK MOBILE ADVANCED FRAUD DATA APPS IDENTITY & ACCESS o Security Operations Consulting o X - Force Command Centers o X - Force IRIS ● MaaS360 o Mobile Device Management ● Identity Governance ● Access Manager ● Cloud Identity ● Secret Server ● zSecure o Identity Management Services ● QRadar Incident Forensics ● QRadar Network Insights o Managed Network Security o Secure SD - WAN ● Trusteer o Financial Malware Research ● BigFix o Managed Detection & Response ● AppScan ● Application Security on Cloud o SDLC Consulting o X - Force Red SECURITY ECOSYSTEM ● App Exchange o Hybrid Cloud Security Services ● X - Force Exchange o X - Force IRIS ● Guardium ● Multi - cloud Encryption ● Key Manager o Critical Data Protection Services ON PREM | CLOUD | HYBRID ● Продукты o Сервисы ● QRadar ● Watson ● Resilient ● i2

Просмотры

  • 42 Всего просмотров
  • 29 Просмотров Веб-сайта
  • 13 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+