Эксплуатация средств защиты в недоверенной среде.

22 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

16. ПРОЦЕССЫ

17. СЛУЖБЫ

9. ВСЁ НЕ ТАК ОДНОЗНАЧНО ...

11. ЭТО ЕЩЁ НЕ ВСЁ ...

2. КРИТЕРИИ УСПЕШНОСТИ БИЗНЕСА АКТУАЛЬНОСТЬ СТАБИЛЬНОСТЬ ПЕРСПЕКТИВЫ РОСТА МАРЖИНАЛЬНОСТЬ ДИВЕРСИФИЦИРОВАННОСТЬ ЗАЩИЩЕННОСТЬ

22. БЛАГОДАРЮ ЗА ВНИМАНИЕ! Роман Лопатин [email protected] +7 (495) 982 30 20 (* 491 ) +7 ( 926 ) 567 39 86

4. ЕСЛИ НЕ БРАТЬ В РАСЧЁТ МОНОПОЛИЮ Легко Быстро Доступно Бесперебойно

14. ДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА ПРОНИКНОВАНИЕ В ВАШУ СЕТЬ ПОЛУЧЕНИЕ ПРАВ ПРИВЕЛИГИРОВАННОГО ПОЛЬЗОВАТЕЛЯ ВЫВОД ИЗ СТРОЯ СРЕДСТВ ЗАЩИТЫ ДАЛЬНЕЙШЕЕ ПРОДВИЖЕНИЕ ПО СЕТИ

20. ЧТО МЫ МОЖЕМ Контроль целостности драйверов при загрузке и в процессе работы Поддержка «белого» списка драйверов и защита от его подмены Регулярная проверка целостности процессов Защита от завершения процессов и деактивации системы защиты

6. ЧЕГО СТОИТ ОПАСАТЬСЯ Вывод из строя самой инфраструктуры Утечки данных/шпионажа Компрометации ОС/ПО как метода приоставления деятельности основных процессов компании Репутационные риски как метод борьбы с конкурентами Дополнительное финансирование на устранение последствий от действий злоумышленников

3. РИСКИ БИЗНЕСА Политические риски Природные и экологические риски Правовые риски Экономические риски Производственные риски Финансовые риски Рыночные риски Репутационные риски Человеческий фактор

1. Эксплуатация средств защиты в недоверенной среде Якутск | ICE БЕРГ 2018 | 16. 0 8. 2018 Лопатин Роман Заместитель руководителя отдела продаж

15. ЧТО ДЕЛАТЬ ? НЕ ПАНИКОВАТЬ! ПО УМОЛЧАНИЮ СЧИТАТЬ ИНФОРМАЦИОННОЕ ОКРУЖЕНИЕ НЕДОВЕРЕННОЙ СРЕДОЙ КОНТРОЛИРОВАТЬ ОС/ПО ПРИОРИТЕТ НА QUICK UPGRADE В ТОМ ЧИСЛЕ И ВНЕШНИЙ КОНТРОЛЬ! ОТСЛЕЖИВАТЬ ПОПЫТКИ КОМПРОМЕТАЦИИ СРЕДСТВ ЗАЩИТЫ И КОНЕЧНО СВОЕВРЕМЕННО РЕАГИРОВАТЬ!

18. ПРИЧЕМ ЗДЕСЬ МЫ Ведущий российский разработчик средств защиты информации. Самый широкий портфель решений по ИБ. 3 центра разработки – Москва, С анкт - Петербург, Пенза. Более 300 разработчиков. Полный цикл работ. Проектирование, внедрение, сопровождение. Более 70 - ти сертификатов ФСТЭК, ФСБ, МО на всю продуктовую линейку.

8. ЧТО ПРИМЕНЯЕТСЯ  Прикладное ПО  Антивирусная защита  Операционные системы  СУБД  Резервное копирование  Платформы виртуализации  Офисные приложения  ERP - системы  Веб - приложения

12. НЮАНСЫ Даже после выхода обновлений для базового ПО проблема остается. Корпоративные пользователи не могут оперативно обновить базовое ПО на своих компьютерах и серверах За три месяца до эпидемии WannaCry Microsoft выпустил патч , предотвращающий заражение Несмотря на это, WannaCry заразил более 500 тыс. компьютеров по всему миру* * - По информации с сайта Malwaretech.com

13. НЮАНСЫ *Verizon Data Breach Investigation Report ‘17 • АРМ и другие пользовательские устройства обновляются сразу после обнаружения уязвимостей • И второй раз через месяц • Серверы – ближе к концу первого месяца • Сетевое оборудование – ближе к концу первого квартала • Встроенные устройства обновляются редко и не до конца АРМ Серверы Сеть Встроенные устройства Уязвимости Время до ликвидации уязвимости, дней 25 дней 90 дней

7. ЧТО ПРИМЕНЯЕТСЯ  Межсетевое экранирование  Криптография – защита каналов связи  Web Application Firewall  Проактивная защита периметра ( IPS/IDS)  Криптография – шифрование SSL .  Next Generation Firewall/UTM  Каналообразующее оборудование  Серверные компоненты  Автоматизированные рабочие станции  Терминальные и тонкие клиенты

10. Название ОС Производитель Общее число уязвимостей за 2017 год Общее число уязвимостей за 2016 год Общее число уязвимостей за все время ведения статистики Windows 10 Microsoft 226 172 451 Windows Server 2016 Microsoft 212 39 251 Windows Server 2008 Microsoft 212 133 981 Windows Server 2012 Microsoft 201 156 606 Windows 7 Microsoft 197 134 838 Windows 8.1 Microsoft 192 154 542 НЕОДНОЗНАЧНОСТЬ В ЦИФРАХ ...

19. ЧТО ДЕЛАТЬ ? З агружается до операционной системы и работает параллельно И спользует недоступные ОС ресурсы: • Выделенное ядро процессора • Область оперативной памяти Подтверждено ФСБ * • Механизм используется в сертифицированном ФСБ продукте Jinn - client ** Для работы требуется Процессор с поддержкой технологий виртуализации VT - x или AMD - V «ЖЕЛЕЗО» ** МИНИ - ГИПЕРВИЗОР ОПЕРАЦИОННАЯ СИСТЕМА SECRET NET STUDIO КОНФИДЕНЦИАЛЬНЫЕ ДАННЫЕ Драйвер ДС

21. К ЧЕМУ МЫ ИДЕМ ? ПАК «СОБОЛЬ» 4.0 ДОВЕРЕННАЯ СРЕДА SECRET NET STUDIO ПАК «СОБОЛЬ» 4.0  Поддержка UEFI - Биоса  Контролирует целостность как «железа», так и загрузки легитимной ОС  Проводит двухфакторную аутентификацию  Регистрирует попытки доступа к АРМ ДОВЕРЕННАЯ СРЕДА  Контролирует системные файлы и процессы на АРМ  Блокирует все возможные поползновения на целостность и работоспособность любых СЗИ  Блокирует возможность подмены системных . dll и драйверов SECRET NET STUDIO  Замкнутая программная среда  Контроль действий учётных записей  Разграничение доступа и контроль привелигированных пользователей  Централизованное обновление всеми защитными компонентами

5. АВТОМАТИЗАЦИЯ БИЗНЕС - ПРОЦЕССОВ КАК ОСНОВНОЕ ПРЕИМУЩЕСТВО ЦИФРОВИЗАЦИЯ Цифровая трансформация – использование современных технологий для кардинального повышения производительности и ценности предприятий – на сегодня является горячей темой для компаний по всему миру . В условиях цифровизации технологии преобразуют практически все коммерческие и производственные процессы, вынуждая компании переходить на автоматизированную цифровую платформу на основе данных и искусственного интеллекта .

Просмотры

  • 22 Всего просмотров
  • 16 Просмотров Веб-сайта
  • 6 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+