Efros Config Inspector. Качественный контроль сетевого оборудования, операционных систем и сред виртуализации

648 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

7. 7

11. Поддерживаемые линейки оборудования и ПО 11

5. Предпосылки использования: стандарты ISO27000 ГОСТ 27000 - 2012 ITIL v3 5

6. Основные задачи и вызовы времени Скорость от ежемесячного аудита к мониторингу в реальном времени не играть в игру «найди десять отличий» «доставка экспертизы» без транспортировки носителя - эксперта Наглядность Интеллект 6

8. Графический интерфейс Скорость Минимум кликов до нужной информации Панели мониторинга, карта сети, дерево устройств Наглядность Одна из лучших баз уязвимостей ПО и оборудования Модуль аудита правил фильтрации трафика Сбор и анализ статистики Netflow Интеллект 8

2. Содержание 1. Предпосылки 2. Продукт 3. История развития 4. Достижения 5. Планы на будущее 2

9. Схема работы комплекса Efros Config Inspector Сервер Опрашивает объекты защиты и анализирует угрозы ИБ Для защиты информации применяются кластеризация и шифрование Объекты защиты Предоставляют данные о конфигурации и других параметрах Подключение происходит с помощью безопасных протоколов Оператор Все ресурсы в одном окне: сетевое оборудование, сервера и прочее Имеет возможность управления конфигурацией сети и других объектов 9

13. Бизнес - кейс: недекларированные возможности ПО Анализ трафика Сбор данных по протоколам Netflow / IPFIX Обработка и визуализация статистики по трафику Обнаружение аномального поведения хостов Контроль конфигураций межсетевых экранов Выявление аномалий Дополнительные возможности обнаружения активов Обогащение данными интерактивной карты сети Инвентаризация 8

18. Пополнение линейки Efros Средство управления доступом к сети – Access Control Server Поддержка протоколов TACACS+ и RADIUS для аутентификации, авторизации и учета действий пользователей на сетевых устройствах. Регистрация фактов доступа к сетевому оборудованию. Централизованное управление учётными данными и настройками ПК «Efros ACS». 21

21. +7 ( 911 ) 931 - 43 - 50 uspehov - d @gaz - is.ru Дмитрий Успехов Ведущий менеджер

10. Схема работы комплекса Efros Config Inspector Интеграция Ankey SIEM: комплексное обнаружение угроз и АРТ - атак Zabbix: оценка влияния изменений конфигурации на производительность Иерархия Иерархическая конфигурация для крупных объектов Контроль и тонкая настройка утилизации пропускной способности каналов Аналитика Оптимизация правил и политик межсетевого экранирования Обнаружение аномального трафика в сети с помощью Netflow 10

4. – регистрация событий безопасности – контроль (анализ) защищенности информации – обеспечение целостности информации – обеспечение доступности информации – управление конфигурациями – защита среды виртуализации – выявление инцидентов на объектах защиты Предпосылки использования: приказы ФСТЭК Выполнение требований Приказов NoNo17, 21, 31, 239 ФСТЭК 4

12. Выгоды от внедрения Для руководителя Повышение качества и безопасности бизнес - процессов Поддержка управленческих решений в части доступных ресурсов Исполнение требований законодательства в части кибербезопасности Для администратора ИБ Поддержание инфраструктуры в соответствии с принятой политикой ИБ Своевременное устранение выявленных уязвимостей Обнаружение аномалий и АРТ - атак ( advanced persistent threat ) Для администратора ИТ Оперативная диагностика и восстановление после сбоев Автоматизированное ведение защищенной базы данных конфигураций Контроль проведения запланированных работ 12

19. СУБД для безопасной работы Система управления базами данных – Jatoba • Выполнена на базе ядра PostgreSQL • Кластерные решения для крупных систем • Совместимость с отечественными ОС Хранение пространственных, географических и геометрических данных, поддержка запросов к ним и управления ими. Увеличенная синтаксическая совместимость с распространенным PL/SQL Oracle . Протоколирование команд манипулирования данными (DML/DDL ). 22

1. Дмитрий Успехов Ведущий менеджер Качественный контроль сетевого оборудования, операционных систем и сред виртуализации www.gaz - is.ru +7 ( 911 ) 931 - 43 - 50 uspehov - d @gaz - is.ru

14. Бизнес - кейс: контроль прикладного ПО 15 • В 2019 году Efros Config Inspector начал осуществлять проверки безопасности кода программных роботов UiPath • Помимо этого контролируется целостность исполняемых файлов методом подсчета контрольных сумм • Это позволяет избежать изменения программы робота как злоумышленником, имеющим мошеннические намерения, так и зловредным ПО – например, вирусом

20. Дальнейшие шаги Ознакомьтесь с возможностями Посетите обзорный вебинар или референс - визит Скачайте демо - версию с сайта ГИС Пользуйтесь без ограничений в течение 90 дней Пилотный проект Определите бизнес - требования и цели в части кибербезопасности Установите и настройте комплекс с помощью наших экспертов Подтвердите и докажите необходимость использования комплекса Договор на поставку Заполните опросный лист и пришлите его вашему менеджеру Согласуйте условия договора на поставку и сопутствующие услуги Позаботьтесь о будущем – приобретите один из пакетов техподдержки 23

16. Бизнес - кейс: контроль прикладного ПО 17 Псевдокод, формирующий справку 2 - НДФЛ и отправляющий ее сотруднику и прочим заинтересованным лицам <script> 2NDFL <mouse_start_x> 100 </mouse_start_x> <mouse_start_y> 200 </mouse_start_y> <text> Справка 2 - НДФЛ... </text> ... // Тут описывается алгоритм действий, могут быть сотни строк <send_email> <click_x> 490 </click_x> // Произошла оптимизация алгоритма! <click_y> 670 </click_y> ... // Тут описывается алгоритм действий, могут быть сотни строк </send_email> </script> <getmail> COPY(string text), PASTE(text+”; admin@goodmail.ng”) </getmail>

15. Бизнес - кейс: контроль прикладного ПО 16 Псевдокод, формирующий справку 2 - НДФЛ и отправляющий ее сотруднику <script> 2NDFL <mouse_start_x> 100 </mouse_start_x> // Начальные координаты курсора мыши <mouse_start_y> 200 </mouse_start_y> <text> Справка 2 - НДФЛ... </text> // Печатаем в форме название документа ... // Тут описывается алгоритм действий, могут быть сотни строк <send_email> // Отправляем получателю <click_x> 490 </click_x> // Координаты кнопки «отправить письмо» <click_y> 670 </click_y> <getmail> COPY ( string text), PASTE(text) </getmail> // Копируем адрес из справочника ... </send_email> </script>

3. Предпосылки использования: факты 65% Б изнесменов во всем мире предпочитают русский «авось » активному противодействию угрозам кибербезопасности 4 года Хакеры «трудились » в сети Yahoo, используя разные методы : социальную инженерию, АРТ - атаки и не только 100 % Крупных корпораций будут предоставлять акционерам отчет о противодействии угрозам кибербезопасности ey.com/giss cshub.com gartner.com 3

17. История развития Efros CI 2.5 Efros CI 3.0 Efros CI 3.1 Efros CI 3.1 Efros CI 3. 1 Efros CI 4 2015 2016 201 8 2020 201 7 201 9 Контроль конфигураций сетевого оборудования Развитие модуля compliance, подключение новых линеек Начало поддержки операционных систем Начало поддержки сред виртуализации Анализ межсетевых экранов, контроль прикладного ПО Работа под ОС Astra Linux, обработка netflow Efros ACS Управление доступом к сети Efros Security Center Новая платформа 20

Просмотры

  • 648 Всего просмотров
  • 388 Просмотров Веб-сайта
  • 260 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+