31 просмотры
0 Лайки
0 0
Как с помощью продуктов ГК InfoWatch создать всеобъемлющую систему защиты

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

10.

5. УТЕЧКИ ИНФОРМАЦИИ

29. КОНТРОЛЬ СОТРУДНИКОВ

39. ЗАЩИТА ОТ ВНЕШНИХ АТАК

47. КОМПЛЕКСНАЯ ЗАЩИТА АСУТП

18. КОМПЛЕКСНОЕ РЕШЕНИЕ

26. СХЕМА РАБОТЫ INFOWATCH TAIGAPHONE

59. ПОЧЕМУ INFOWATCH

4. ГРУППА КОМПАНИЙ INFOWATCH ОТРАСЛИ КЛИЕНТОВ

11. ЗАЩИТА ОТ ВНУТРЕННИХ УГРОЗ

53. ЗАЩИТА ОТ ИНФОРМАЦИОННЫХ АТАК

3. ГРУППА КОМПАНИЙ INFOWATCH СОСТАВ ХОЛДИНГА

6. УТЕЧКИ ИНФОРМАЦИИ по данным Аналитического Центра InfoWatch , 2018

7. РАСПРЕДЕЛЕНИЕ УТЕЧЕК ПО ОТРАСЛЯМ по данным Аналитического Центра InfoWatch , 2018

52. ПРЕИМУЩЕСТВА КОМПЛЕКСНОГО РЕШЕНИЯ Для руководителей бизнеса, топ - менеджеров: Формирование требований к системе защиты АСУТП Обеспечение непрерывности технологических процессов и процессов производства

9. СЛОЖНО СОЗДАТЬ ВСЕОБЪЕМЛЮЩУЮ СИСТЕМУ ЗАЩИТЫ МОЖНО МИНИМИЗИРОВАТЬ РИСКИ, НУЖЕН НОВЫЙ ПОДХОД!

38. ПРЕИМУЩЕСТВА КОМПЛЕКСНОГО РЕШЕНИЯ Для руководителей бизнеса, топ - менеджеров: Целесообразное расходование ФОТа Сокращение нецелевого использования ресурсов компании Снижение риска непреднамеренной потери и кражи данных

58. ПРЕИМУЩЕСТВА КОМПЛЕКСНОГО РЕШЕНИЯ Для руководителей бизнеса, топ - менеджеров: Быстрое реагирование на инциденты Управление репутацией бренда и ключевых лиц компании Прозрачная история общения с клиентов во всех каналах

46. ПРЕИМУЩЕСТВА КОМПЛЕКСНОГО РЕШЕНИЯ Для руководителей бизнеса, топ - менеджеров: Непрерывность бизнес - процессов и доступность ресурсов компании Сокращение затрат на разработку приложений Обеспечение целостности конфиденциальных данных

27. ПРЕИМУЩЕСТВА КОМПЛЕКСНОГО РЕШЕНИЯ Для риск - менеджеров, ИБ - , ИТ - специалистов, сотрудников отдела экономической безопасности: Контроль всех информационных потоков Своевременное выявление внутренних угроз и минимизация рисков Наглядные отчеты, показывающие реальную ситуацию в компании Точная идентификация нарушителей

24. INFOWATCH TAIGAPHONE Является частью DLP - системы InfoWatch Traffic Monitor и помогает предотвращать утечки корпоративных данных по беспроводным каналам связи

51. ПРЕИМУЩЕСТВА КОМПЛЕКСНОГО РЕШЕНИЯ Для риск - менеджеров, ИБ - , ИТ - специалистов, сотрудников отдела подбора персонала : Выявление атак на отказ средств автоматизации Обнаружение вторжений и аномалий технологического процесса Выявление несанкционированного подключения устройств в технологическую сеть

55. КАК ЗАЩИЩАТЬСЯ о ситуации в регионе, персоне и организации и разъяснять суть атаки о бренде, должностных лицах, сотрудниках Вовремя публиковать опровержения Отслеживать информационные атаки Отслеживать распространение негатива

57. ПРЕИМУЩЕСТВА КОМПЛЕКСНОГО РЕШЕНИЯ Для риск - менеджеров, ИБ - , ИТ - специалистов, сотрудников отдела подбора персонала : Контроль коммуникаций сотрудников в социальных сетях Выявление подозрительной активности и инцидентов информационной безопасности Структурирование различной информации, возможность оперативной обработки негативных отзывов

8. ЭФФЕКТИВЕН ЛИ ПОДХОД К БЕЗОПАСНОСТИ? Добавление источников (каналов) чаще всего опаздывает Всегда найдется «самый умный» и хитрый Постоянный выбор - блокировка или непрерывность бизнес - процессов ? Отсутствие единой системы контроля

22. СХЕМА РАБОТЫ INFOWATCH VISION Все панели связаны между собой и отображают единый срез данных Офицер безопасности формирует срез данных с помощью интерактивных графиков Просмотр конкретных событий по сформированной выборке осуществляется на панели «Досье» 1 2 3

28. ПРЕИМУЩЕСТВА КОМПЛЕКСНОГО РЕШЕНИЯ Для руководителей бизнеса, топ - менеджеров: Сокращение возможных финансовых и репутационных потерь Предотвращение воровства, мошенничества, коррупции Вовлечение всех бизнес - подразделений компании в управление безопасностью корпоративных данных Готовые отраслевые решения и преднастроенные политики

37. ПРЕИМУЩЕСТВА КОМПЛЕКСНОГО РЕШЕНИЯ Для риск - менеджеров, ИБ - , ИТ - специалистов, сотрудников отдела подбора персонала : Точная идентификация нарушителей и нелояльных сотрудников Мониторинг рабочей активности Контроль внутренних ресурсов компании и ИТ - инфраструктуры

45. ПРЕИМУЩЕСТВА КОМПЛЕКСНОГО РЕШЕНИЯ Для риск - менеджеров, И Б - , ИТ - специалистов, сотрудников отдела экономической безопасности: Совместная интеграция решений по защите от различных внешних атак Выявление уязвимостей в разрабатываемом ПО Простота управления и настройки решения

42. Выявлять уязвимости КАК ЗАЩИЩАТЬСЯ в программном коде заказного ПО Обнаруживать слабые места в веб - инфраструктуре Использовать технические средства защиты от внешних атак на веб - ресурсы организации

61. ПОЧЕМУ INFOWATCH Один из лидеров рынка защиты данных более 15 лет Отечественная разработка Сертификаты ФСБ и ФСТЭК Помогает соответствовать требованиям законодательства РФ

31. ДЕЙСТВУЮЩИЕ ЛИЦА: СЦЕНАРИЙ: ПОСЛЕДСТВИЯ: Сотрудники организации НЕЦЕЛЕВОЕ ИСПОЛЬЗОВАНИЕ РЕСУРСОВ Сотрудники регулярно использовали принтеры для печати личных документов, не выключали компьютеры перед уходом, устанавливали на компьютеры произвольное ПО лишние расходы на электричество, материалы, замену и обслуживание принтеров

41. ДЕЙСТВУЮЩИЕ ЛИЦА: СЦЕНАРИЙ: ПОСЛЕДСТВИЯ: Группа хакеров АТАКА НА ИТ - РЕСУРСЫ ОРГАНИЗАЦИИ Группа хакеров взломала сервер департамента Министерства обороны. Злоумышленники опубликовали данные по обеспечению государственного оборонного заказа ущерб репутации, финансовые потери

54. ПОЧЕМУ ЭТО ВАЖНО 89% пользователей Интернета в России имеют аккаунты в соцсетях 641 млн русскоязычных сообщений в сутки в русскоязычных аккаунтах 143 минуты в день пользователь в среднем проводит в социальных сетях

12. ДЕЙСТВУЮЩИЕ ЛИЦА: СЦЕНАРИЙ: ПОСЛЕДСТВИЯ: Руководитель отдела продаж и компания - конкурент ПЕРЕДАЧА ИНФОРМАЦИИ КОНКУРЕНТАМ Начальник отдела продаж крупной организации в течение двух лет передавал конкурентам информацию об условиях продаж, ценах , отношениях с клиентами и т.п. убытки 60 млн рублей

17. Контроль исходящего трафика КАК ЗАЩИЩАТЬСЯ на наличие конфиденциальных данных Блокировка передачи подозритель ных сообщений при обнаружении нарушений Ведение базы инцидентов для проведения расследований и доказательства вины злоумышленника

33. Проводить аудит КАК ЗАЩИЩАТЬСЯ используемого ПО и действий сотрудников Выявлять уязвимые места и контролиро - вать используемые приложения Шифровать файлы для защиты от умышленной или случайной передачи третьим лицам

49. КАК ЗАЩИЩАТЬСЯ на канальном, сетевом, транспортном и прикладном уровне выявить слабые места технологической сети включая все узлы и агрегаты ИТ - системы Провести инвентаризацию устройств Обеспечить межсетевое экранирование Построить схему средств защиты

20. ВОЗМОЖНОСТИ: ЧТО НОВОГО В INFOWATCH TRAFFIC MONITOR • Инструменты расследования и коммуникаций • Astra Linux • Менеджер запросов и отчетов • Поддержка концепции BYOD • Подсветка результатов анализа РЕЛИЗ СОДЕРЖИТ БОЛЕЕ 20 ДОРАБОТОК И УЛУЧШЕНИЙ

56. INFOWATCH KRIBRUM • Отслеживает обсуждения персоны/ компании/ продукта в Сети, информационные атаки и « вбросы » • Определяет источники и каналы распространения негативной информации • Выявляет неэтичное поведение сотрудников в Сети Автоматизированная система мониторинга и анализа социальных медиа

63. 06 СЕНТЯБРЯ 2018 ВЛАДИВОСТОК #CODEIB Самойленко Никита Менеджер по работе с клиентами И партнерами в ДФО ТЕЛЕФОН : + 7 ( 962 ) 227 - 42 - 45 EMAIL : [email protected]

32. ДЕЙСТВУЮЩИЕ ЛИЦА: СЦЕНАРИЙ: ПОСЛЕДСТВИЯ: Сотрудники госорганизации НЕЭФФЕКТИВНОЕ ИСПОЛЬЗОВАНИЕ ВРЕМЕНИ Служащие не справлялись с обработкой потока заявок. В ходе внутреннего расследования выяснилось , что 40% рабочего времени они тратили на развлекательные сайты и социальные сети низкие показатели работы, жалобы граждан, урезание бюджета

1. Самойленко Никита Менеджер по работе с клиентами И партнерами в ДФО ТЕЛЕФОН : +7 ( 962 ) 227 - 42 - 45 EMAIL : [email protected] РАМКИ VS ПЕРИМЕТР 06 СЕНТЯБРЯ 2018 ВЛАДИВОСТОК #CODEIB

19. INFOWATCH TRAFFIC MONITOR • Автоматическая классификация информационных потоков • Мониторинг и анализ данных • Выявление мошеннических схем , нацеленных на кражу информации • Безопасное хранение данных для анализа и проведения расследований Решение для борьбы с внутренними угрозами и неправомерными действиями сотрудников, которые приводят к утечкам информации и финансовым потерям

30. ПОЧЕМУ ЭТО ВАЖНО до 40% времени может уходить на переключение между задачами до 30% времени уходит у сотрудника на просмотр соцсетей , понижая общую производительность бизнеса на 13% до 205 дней в году люди не работают из - за прокрастинации , выходных, праздничных дней и отпусков

15. ДЕЙСТВУЮЩИЕ ЛИЦА: СЦЕНАРИЙ: ПОСЛЕДСТВИЯ: Сотрудница отдела кадров НАРУШЕНИЕ ЗАКОНА О ЗАЩИТЕ ПДн Служащая государственной компании скопировала на USB - носитель данные анкет 1000 сотрудников для последующей перепродажи на черном рынке п одрыв репутации должностных лиц, штрафные санкции за нарушение конфиденциальности ПДн

23. INFOWATCH DEVICE MONITOR MOBILE • Контроль каналов коммуникаций сотрудников на мобильных устройствах • Контроль перемещения информации внутри и вовне периметра безопасности • Автоматическая классификация и анализ данных • Безопасное расширение периметра корпоративной сети Модуль DLP - решения InfoWatch Traffic Monitor Агентское решение для устройств на базе Android

34. INFOWATCH ENDPOINT SECURITY • Контроль доступа сотрудников к внешним устройствам и файлам • Шифрование данных и безопасная работа в облачных хранилищах • Мониторинг рабочей активности сотрудников • Аудит использования инфраструктуры компании Автоматизированная система непрерывного мониторинга, диагностики и защиты, которая шифрует корпоративные данные и выявляет слабые места в компании

35. INFOWATCH PERSON MONITOR • Анализирует рабочую активность персонала • Помогает принимать обоснованные управленческие и кадровые решения • Позволяет быстро расследовать инциденты и привлекать нарушителей к ответственности • Помогает корректировать расходы на закупку программного обеспечения Инструмент мониторинга рабочих процессов компании и выявления резервов сокращения нецелевых расходов

13. ДЕЙСТВУЮЩИЕ ЛИЦА: СЦЕНАРИЙ: ПОСЛЕДСТВИЯ: Ведущий инженер КРАЖА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В едущий инженер, занимающийся крупной сделкой, решил договориться с конкурентами и продать проектную документацию . Переписка велась по личной почте с корпоративного ноутбука сотрудника потенциальный ущерб – более 100 млн руб.

16. ДЕЙСТВУЮЩИЕ ЛИЦА: СЦЕНАРИЙ: ПОСЛЕДСТВИЯ: Сотрудник отдела закупок КОРРУПЦИЯ, МОШЕННИЧЕСТВО О дин из менеджеров отдела закупок подделывал товарные накладные и получал на складе готовую продукцию в обход кассы . Данная схема была обнаружена при проверке заполненных форм накладных потенциальный ущерб – 1 млн руб.

25. РЕШАЕМЫЕ ЗАДАЧИ • Безопасное расширение периметра корпоративной сети • Контроль каналов коммуникаций сотрудников на смартфоне • Доверенное устройство для мобильных сотрудников • Предотвращение утечек конфиденциальных данных с устройства InfoWatch Taigaphone – смартфон с прошивкой на базе Android , интегрированный с InfoWatch Traffic Monitor

44. INFOWATCH ATTACK KILLER • Проверка качества кода и поиск уязвимостей еще на этапе программирования • Автоматическое создание отчетов о найденных уязвимостях и формирование задачи для программистов • Обеспечение безопасного ввода в эксплуатацию и обновление программного обеспечения C истема автоматизированного контроля исходного кода бизнес - приложений на соответствие требованиям по безопасной разработке программного обеспечения

21. • Выявление подозрительных связей сотрудников • Мгновенный доступ к деталям любой подозрительной активности • Представление отчетности в режиме реального времени для любого среза информации INFOWATCH VISION Инструмент офицера безопасности для выявления потенциально опасных связей сотрудников и расследования инцидентов в режиме реального времени Модуль InfoWatch Traffic Monitor

62. ЭТИ КОМПАНИИ УЖЕ ИСПОЛЬЗУЮТ НАШИ РЕШЕНИЯ Банки и финансы Энергетика Нефтегазовый сектор Телекоммуникации Страхование Торговля Промышленность Московский вертолетный завод им. М.Л. Миля Транспорт и логистика Государственный сектор Федеральная Таможенная Служба Министерство обороны Российской Федерации Правительство Тульской области Фонд Социального Страхования Федеральная налоговая служба Фармацевтика

50. INFOWATCH AUTOMATION SYSTEM ADVANCED PROTECTOR ПАК InfoWatch ASAP может функционировать в двух основных режимах: • Фоновый — выполняет мониторинг трафика, подаваемого на вход ПАК InfoWatch ASAP, и информирует оператора об инцидентах • Активный — предотвращает вредоносное воздействие Специализированный программно - аппаратный комплекс, предназначенный для создания систем защиты АСУТП и адаптированный к использованию в технологических сетях

36. ВОЗМОЖНОСТИ: ЧТО НОВОГО В INFOWATCH PERSON MONITOR • Новый мобильный агент: перехват URL, звонков и много другого, активность пользователя • Отчеты « Геолокация » и «Лента активности» • Выявление майнеров информация об использовании CPU/GPU • Поддержка Skype for Desktop , WebSkype • Получение уведомлений в Telegram

60. КОМПЛЕКСНОЕ РЕШЕНИЕ Учитывает особенности бизнес - процессов компании: предустановленные политики, базы контентной фильтрации отрасли Защищает критически важную информацию и персональные данные клиентов Выявляет нелояльных сотрудников и злоумышленников, сговоры, мошеннические схемы Снижает репутационные риски , связанные с возможными утечками информации в социальных сетях Техническая поддержка и обучение специалистов компании в центре InfoWatch Эксперты в области информационной безопасности с более чем 1500 успешных внедрений

14. ДЕЙСТВУЮЩИЕ ЛИЦА: СЦЕНАРИЙ: ПОСЛЕДСТВИЯ: С емейная пара: чиновница и владелец строительной компании КОРРУПЦИЯ В АДМИНИСТРАТИВНОМ АППАРАТЕ Ч иновница использовала свое должностное положение для проведения подставных тендеров по строительству и реконструкции. Работая в администрации города, она передавала конфиденциальные сведения мужу, владельцу строительной компании скандал, уголовное преследование, подрыв репутации первых лиц администрации города

43. INFOWATCH ATTACK KILLER • Автоматическое обнаружение и предотвращение DDoS - атак • Обнаружение уязвимостей веб - инфраструктуры • Автоматизированный контроль качества исходного кода программ • Обеспечение доступности веб - ресурса C истема непрерывной защиты веб - ресурсов. Решение минимизирует человеческий фактор и обеспечивает своевременную защиту от постоянно развивающихся технологий взлома

2. ГРУППА КОМПАНИЙ INFOWATCH InfoWatch о дин из лидеров рынка защиты данных более 15 лет Входит в пятерку крупнейших ИБ - производителей России Примеры успешных проектов , о которых предприятия готовы рассказывать Собственные запатентованные технологии Представительства в России, СНГ, Ближнем Востоке, Юго - Восточной Азии и других странах и регионах

48. 35% ПОЧЕМУ ЭТО ВАЖНО предприятий считают вымогательство главным вектором атаки на АСУТП 24% л ишь 48% л ишь 19% организаций считают контроллеры со встраиваемой системой наибольшим риском предприятий приводят внутренние стандарты ИБ в соответствие с NIST Cyber Security Framework организаций уверены, что их АСУТП не была успешна атакована за последние 12 месяцев По данным SANS 2017 State of ICS Security Survey

40. 30% сайтов ПОЧЕМУ ЭТО ВАЖНО содержат известные уязвимости в 10 раз в 43% случаев 6 млн рублей снизилась минимальная стоимость DDoS - атаки за последние четыре года DDoS - атака является лишь прикрытием для других вредоносных операций составляет средний ущерб от одной атаки для компаний малого и среднего бизнеса По данным Qrator Labs , Wallarm , anti - malware.ru, «Лаборатории Касперского»

Просмотры

  • 31 Всего просмотров
  • 24 Просмотров Веб-сайта
  • 7 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+