Защита цифрового информационного пространства.

26 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

6. итак , Почему Citrix ?

1. Защита цифрового рабочего пространства Сергей Халяпин Главный инженер [email protected]

17. © 2018 Citrix Вопросы & Ответы SE - [email protected] https://www.youtube.com/c/ Citrixru

12. © 2018 Citrix Контекстный и защищённый доступ Доступ удалённых пользователей и филиалов к приложениям, размещённым в ЦОД, облаке или SaaS , безопасно с любого устройства Сценарии Access Security Gateway, Secure Web Gateway, SD - WAN

16. © 2018 Citrix 1 Упростите безопасность , перенося усилия ИТ от безопасности конечного устройства на уровень , независящий от специфики платформы и устройства Безопасная доставка приложений и сервисов 2 3 Предложите всестороннее решение для защиты данных и приложений, независимо от устройств, сетей и облаков Перепроверяйте в дальнейшем инфраструктуру с появлением новых требований и вызовов

15. © 2018 Citrix Непрерывность бизнеса • Высокая доступность ПО • Высокая доступность сети • Высокая доступность CDN Сценарии App Delivery ADC, ITM, SD - WAN VDI & App Virtualization Virtual Apps and Desktops

13. © 2018 Citrix Безопасность устройств • Управление и защита устройств , личных или корпоративных • Защита данных при хранении, передаче и использовании • Обеспечение защищённого взаимодействия между приложениями и ресурсами • Контейнеризация мобильных приложений Сценарии Access Security Gateway, Secure Web Gateway, SD - WAN

14. © 2018 Citrix Снижение незащищённости к внешним и внутренним угрозам • Безопасность пользователей • Безопасность приложений Сценарии Access Security Gateway, Secure Web Gateway, SD - WAN App Delivery ADC, ITM, SD - WAN VDI & App Virtualization Virtual Apps and Desktops

10. 1. Контекстный и безопасный доступ к SaaS , Веб и Виртуальным приложениям 2. Мобильность и безопасность устройств 3. Снижение незащищённости к внутренним и внешним угрозам 4. Защищённая совместная работа с контентом 5. Управление , риск и соответствие требованиям 6. Непрерывность ведения бизнеса 7. Аналитика поведения пользователя и проактивные действия в области безопасности Подход Citrix обеспечивает ...

5. 5 © 201 8 Citrix The Need for a New IT Security Architecture ; Citrix and Ponemon Institute; 2017  Распределённые сотрудники  Несанкционированные хранилища  BYO и # устройств  Хаос с приложениями  ИТ сложность  Мотивированные хакеры  Огромная поверхность атак  Злоумышленное поведение 74% видят необходимость в новых подходах к безопасности

2. 2 © 201 8 Citrix Природа работы Рабочее пространство р асширяется за пределы обычных десктопов , и за пределы корпоративных экранов Традиционно . .. • Известные сети и ПО • Среды управляемые ИТ • Защищённый корп. периметр ... Сегодня • Множество SaaS & облачных приложений • Несанкционированные облачные хранилища • Удалённые & мобильные пользователи

9. Security & Performance Analytics Unified Experience “BYO” Identity Single Sign - on Contextual Access Contextual Performance Unified Endpoint Mgmt. App Ops Content Control Secure Digital Perimeter Users IT + Networkin g Legacy/Custom Apps Complex Technology Built 30 Years Ago Защищённый Цифровой периметр Динамичный, ориентированный на людей , виртуально расширяемый вокруг пользователя, приложений, контента и сетей . Защищая цифровое пространство и сети ... в гибридной, много - облачной среде с множеством различных устройств

7. Где применять политики ? Что применять ? ( Цифровое пространство) Традиционный Основа - атака ( неизвестные объекты ) Основанная на сущности пользователя ( пользователи - известны ) Направление пользователя туда где существует защита Следуем за пользователем, независимо от того где он Разделение на зоны ( доверенная DMZ , интранет ) Основанное на контексте взаимодействие с пользователем, ПО, данными и тд Двери и замки Система детекторов Новый, отличающийся подход к безопасности Ориентиро ванный на людей ` Firewalls ADC, WAF Client Mgmt. (Traditional IT Security) `

8. 8 © 201 8 Citrix Аналитика с интеллектом Видимость на 360 Упрощённый контроль • Централизованное определение политик с распределённым их обязательным применением • Минимизация / устранение поверхности атаки • Простое управление ИТ / соответствие требованиям • Получение объединённого просмотра агрегированных журналов и поток транзакций • Возможность иметь полную видимость (прозрачность) между всеми SaaS , гибридными и различными облаками • Определение и блокирование злонамеренного поведения пользователей • Включение контекстных действий и политик • Распространение сведений об угрозе по всем сервисам 3 ПРИНЦИПА подхода Citrix

4. 4 © 201 8 Citrix ИТ безопасность, это БОЛЬШОЙ бизнес • Среднее время обнаружения нарушения = 200 дней • Средняя стоимость нарушения = $3.62m • Средняя стоимость украденной [ конфиденциальной ] записи = $141 Атакующие с высокой мотивацией, ведомые потенциально большим выкупом • >1 миллиона незанятых вакансий по безопасности • 70% компаний, планируют увеличить команды по ИТ безопасности на 15 % или более more • Чеклисты по соответствию более недостаточны Нехватка в индустриях специалистов с требуемыми знаниями и экспертизой Влияние на репутацию и стоимость акций после обнаружения нарушения (утечки) • В среднем снижение акций на 5 % • Восстановление стоимости акций зависит от мер принятых компанией по безопасности • Влияет на удержание клиентской базы

3. 3 © 201 8 Citrix ИТ пытается решить возникающие проблемы точечными решениями Всё это добавляет сложность и увеличивает риск BFSS Integration Tools Search Mail Производит ельность Federated Identity & контроль доступа SSO RBAC App - Ops VDI VCC Рабочая среда & Доставка приложений CASB EMM UEBA NTA IPS NGFW WAFaaS SWGaaS DDoS Кибербезопасность и определение угроз Сети доставки приложений ADC + Gateway SD - WAN SDWANaaS WAN ADCaaS GSLB SSL LB DLP VPN DNS MDM UEM MAM Управление клиентскими устройствами

11. 11 © 2018 Citrix Citrix ADC Formerly NetScaler ADC Доставка приложений и балансировка нагрузки Citrix Web App Firewall Formerly NetScaler AppFirewall Защита Веб приложений и сервисов Citrix Gateway Formerly NetScaler Unified Gateway Удалённый доступ , SSO, & VDI мониторинг Citrix Application Delivery Management Formerly NetScaler Management & Analytics System Оркестрация и Прозрачность Citrix SD - WAN Formerly NetScaler SD - WAN Филиальные сети и WAN оптимизация Citrix Secure Web Gateway Formerly NetScaler Secure Web Gateway Защищает ваших пользователей от веб угроз Citrix Virtual Apps & Desktops Formerly XenApp & XenDesktop Безопасная доставка приложений Windows и десктопов на любое устройство Citrix Hypervisor Formerly XenServer Оптимизация производительности приложений и десктопов Citrix Content Collaboration Formerly ShareFile Защищённое корпоративное решение по обмену и синхронизации данных как облачное так и с локальным размещением Единое решение по организации рабочего пространства , безопасно доставляющего все приложения и данные на любые устройства Citrix Endpoint Management Formerly XenMobile Управление мобильными устройствами и приложениями , плюс специализированные приложения для повышения безопасности мобильной инфраструктуры Сетевые решения Виртуализация приложений и VDI Совместная работа с файлами Управление корпоративной мобильностью Решения Citrix Citrix Analytics Применение машинного обучения к данным для идентификации аномалий в поведении и производительности пользователей и приложений и принятие действий для предотвращения негативного воздействия Citrix Workspace

Просмотры

  • 26 Всего просмотров
  • 19 Просмотров Веб-сайта
  • 7 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+