softline: Информационная безопасность

Post on 11-Nov-2014

8.411 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.

TRANSCRIPT

Информационная

безопасность:

услуги и решенияДепартамент информационной безопасности

Softline +7 (495) 232-00-238-800-100-00-23

security@softline.rusecurity.softline.ru

Содержание

Содержание

1. Департамент информационной безопасности Softline

2. Рынок информационной безопасности: национальные особенности

3. Услуги и решения Softline в области информационной безопасности

4. Реализованные проекты. Клиенты и заказчики

Департамент информационной безопасности Softline

19 лет успеха на IT-рынке

Сеть представительств по всему миру

23страны

65городов

Ключевые показатели

Оборот Softline по продуктам безопасности в 2009 году составил 42,5 млн. долл., в 2010 г. – 66,7 млн. долл. Рост оборота за год составил 36,3%

6-ое место в ежегодном рейтинге Cnews крупнейших ИТ-компаний России в сфере защиты информации (2010 год)

Развитие и усиление компетенций по новым направлениям в области ИБ:

СТО БР, PCI-DSSБезопасность специализированных систем и приложенийРазработка и внедрение процессов управления ИБРасследование инцидентов, тестирование на проникновениеи т.д.

Широкая линейка услуг и решений – от аудита информационных систем до внедрения комплексных проектов

Наша команда Более 70 высококвалифицированных специалистов

• Руководители направлений• Менеджеры продуктов• Архитекторы, инженеры• Консультанты, аналитики• Менеджеры проектов

Ключевые преимущества• опыт• Компетенции, подтвержденные дипломами и

сертификатами• Поддержка клиента на всех стадиях взаимодействия• Сравнение и выбор оптимального решения• Инженер ~ консультант• Реальная готовность выполнять комплексные проекты

Наши партнеры - мировые лидеры на рынке ИБ-решений

Наши лицензии

Лицензия ФСБ на выполнение работ, связанных с использованием сведений, составляющих государственную тайнуЛицензия ФСБ на осуществление технического обслуживания шифровальных (криптографических) средствЛицензия ФСБ на осуществление распространения шифровальных (криптографических) средствЛицензия ФСТЭК на деятельность по технической защите конфиденциальной информацииЛицензия ФСТЭК на деятельность по разработке и (или) производству средств защиты конфиденциальной информации

Качество, подтвержденное экспертами

Сообщество пользователей стандартов по информационной безопасности АБИСС»

Межрегиональная Общественная организация«Ассоциация защиты информации»

Код Безопасности Enterprise Premier Partner (высший уровень партнерства!)Aladdin Platinum Partner (высший партнерский статус)CA Gold PartnerCheck Point Certified Collaborative Support Provider (CCSP) Check Point Managed Service ProviderCheck Point Silver PartnerCisco Advanced SecurityCisco Ironport Bronze Partner Cisco Premier partnerClearswift Solution Provider (единственный в России!)Dr.Web Master Partner (высший уровень партнерства!)ESET Corporate Premier Partner (высший уровень партнерства!)GFI Gold Authorized PartnerKaspersky Enterprise Partner (высший уровень партнерства!)Kerio Preferred Business Partner (высший уровень партнерства!)McAfee Security Alliance Elite Partner (высший уровень партнерства!)Microsoft Gold Certified Partner (Security Solutions)RSA SecurWorld Access PartnerS-Terra Silver PartnerStoneSoft Authorized ResellerSymantec Authorized Technical Assistance Partner (первый в России!)Symantec Platinum PartnerTrend Micro Gold Partner (высший уровень партнерства!)Trend Micro Cloud & Data Centre Security Websense Gold Channel Connect Partner

Наши партнерские статусы

Выполнение комплексных ИБ-проектов по направлениям:

Аудит ИБ Физическая безопасность Безопасность сетей Безопасность серверов и рабочих станций (защита хоста) Защита критичных и фиксированных систем Защита виртуальной инфраструктуры Безопасность баз данных Безопасность файловых серверов Безопасность web-приложений Безопасность административного доступа Предотвращение утечек информации Контентная фильтрация Идентификация/аутентификация/управление доступом Криптографическая защита информации Управление уязвимостями Мониторинг и корреляция событий Внутренний аудит Управление инцидентами Управление рисками Обучение и поддержание компетентности персонала

Комплексные ИБ-проекты – это:

1. Обследование, аудит информационной системы

2. Помощь в выборе решения3. Проектирование решения4. Внедрение решения5. Аналитика и управленческий консалтинг6. Разработка документации7. Техническая и консультационная поддержка8. Аутсорсинг ИБ9. Аутстаффинг10. Обучение персонала заказчика

Рынок информационной безопасности: национальные особенности

«Особенности национальной безопасности»

Отношение к ИБ в обществе Особенности законодательства Особенности культуры Безопасность вышла из ИТ

Законодательство в области ИБ

• ФЗ №149 «Об информации, информационных технологиях и о защите информации»

ФЗ №63 «Об электронной цифровой подписи» («Об электронной подписи»)

ФЗ №152 «О персональных данных»

ФЗ №98 «О коммерческой тайне»

Стандарты в области ИБ ISO/IEC 27000 – семейство стандартов по системам

управления ИБ (СУИБ)

ГОСТ 17799, 27001 – государственные стандарты в области информационной безопасности

PCI DSS – стандарт безопасности данных индустрии платежных карт

CobiT – семейство стандартов в области управления ИТ, аудита и информационной безопасности

ABISS – стандарты безопасности в кредитно-финансовой сфере

СТО БР ИББС – стандарт Банка России по обеспечению ИБ организаций банковской системы РФ

NIST 800 – стандарт в области управления информационными рисками

ITU-IT – стандарт безопасности в сфере телекома

Актуальные угрозы ИБ внутри компании: инсайдеры

Хищение активов Конфликты интересов Махинации с отчетностью Нарушение деловой этики Сбои критичных информационных ресурсов и

сервисов, потери данных Утечка конфиденциальной информации (не самое

страшное!)

Ошибки сотрудников

Действия сотрудников по незнанию

Сотрудники, действующие в корыстных

целях

Нелояльные сотрудники

Актуальные угрозы ИБ Более половины всех опрошенных (58.7%) заявили, что за прошедшие 12

месяцев они становились жертвами той или иной формы компьютерного воровства

67% всех компьютерных краж происходят в условиях их мобильного использования; запирающие кабели и замки оказываются, как правило, бесполезными

Три четверти (78.2%) компаний, где проводился опрос: за прошедшие 12 месяцев было украдено от 1 до 9 компьютеров; в каждой шестой опрошенной компании (17.6%) за последние 12 месяцев было украдено свыше 25 компьютеров

46% опрошенных заявили, что ценность информации, которая хранилась на украденных компьютерах от 25,000 до $1,000,000

44% всех опрошенных отметили, что единственной мерой защиты информации было периодическое резервирование данных

91% опрошенных не использовали средств шифрования для хранения данных на украденном ПК

48.6% организаций, где проводились опросы, не предусматривают специальных защитных мероприятий, направленных на защиту компьютеров от краж

По материалам 8th Annual 2010 BSI Computer Theft Survey

Актуальные угрозы ИБ вне компании

Коммерческая направленность Организованность Современные технологии Узкая специализация (ZDV) Ориентированы на данные,

приложения, СУБД Социальная инженерия

Актуальные угрозы ИБ вне компании

Цели: Мошенничество, вымогательство, шантаж Кража конфиденциальной информации Реклама/рассылка спама/нежелательный контент DoS/DDoS – атаки Уничтожение данных Манипуляции с брендом/черный PR

Технологии: Вирусы Эксплойты Трояны Сетевые черви Ботнеты Rootkit-ы Социальная инженерия

Каналы реализации: Web Социальные сети Peer to Peer сети Электронная почта Системы обмена сообщениями Внешние носители Мобильные устройства Беспроводные сети Инсайдеры

Наиболее уязвимые процессы с точки зрения безопасности

Платежи и расчеты Дистанционное банковское обслуживание Обслуживание банковских карт Кредитование физических и юридических лиц Технологические процессы промышленных

предприятий Учет и хранение материальных активов Закупки или продажи Сбор и анализ управленческой отчетности Кадровое делопроизводство

Основные направления защиты

Приложения…Драйвер развития бизнесаЦелевой канал для хакеров и инсайдеровПугающее разнообразие и скорость разработки

СУБД…Сосредоточение очень большого объема информацииОграниченное количество платформБезопасность данных зависит от конкретной реализации

Файловые хранилища и носители данных…Часто используется для совместной работыПрямой доступ к информацииДанные лежат в перемешку

Мобильные устройства и платформы…Широчайшее распространениеНевысокая осведомленность пользователейРазнообразие, постоянное усложнение платформ

Непростая задача

Организовать деятельность службы ИБ

Обеспечить соответствие требованиям

Правильно оценить актуальные риски

Выбрать и внедрить оптимальные меры защиты

Сохранить эффективность имеющихся мер

Услуги и решения Softline в области

информационной безопасности

Линейка услуг и решений

Аудит информационной безопасности Оценка соответствия внешним и внутренним требованиям Оценка соответствия лучшим практикам Построение модели угроз и нарушителя Анализ возможных сценариев Оценка вероятных зон риска

Тестирование на проникновениеАнализ исходного кода приложений«Интеллектуальный пилотный проектТестирование персонала на стойкость к

воздействию социальной инженерии

Оценка реальных рисков Эффективные меры защиты

Тестирование на проникновение (penetration testing)

Уровень 1:

Уровень 2:

Уровень 3:

инструментальное тестирование проводится для оценки защищенности от случайных угроз, исходящих со стороны хакеров-любителей, вирусов или червей

тестирование предназначено для проверки защищенности информационных ресурсов против целенаправленных атак, выполняемых злоумышленниками с высокой квалификацией и мотивацией. Тестирование выполняется высококвалифицированными экспертами вручную

тестирование предназначено для проверки защищенности информационных ресурсов против целенаправленных атак с использованием дополнительной внутренней (инсайдерской) информации

РЕЗУЛЬТАТ ПРОЕКТА:Формирование отчета с рекомендациями по устранению выявленных уязвимостей

Compliance: обеспечение соответствия требованиям

Федеральный закон «Об электронной подписи» Федеральный закон «О персональных данных» Федеральный закон «О коммерческой тайне» Стандарт Банка России СТО БР-ИББС Стандарт PCI DSS Аттестация информационных систем в защищенном

исполнении

СУИБ: интеграция всех решений в одну систему

Отчетность

Мониторинг событий

Внутренний аудит/управление

уязвимостями

Управление изменениями и

проектами

Управление рисками

Управление активами и процессами

Управление инцидентами

Информация о выявленных проблемах

Информация о несоответствиях и неэффективности мер контроля

Информация о процессах и активах

Информация об инцидентах

Задачи по корректирующим действиям и проекты по внедрению мер контроля

Информация о процессах и активах

События

Негативные

события

Корректирующие действия и внедрение мер контроля

Информация об изменениях

Методика оценки рисков

Процессы и информационные системы организации, персонал

Безопасность сетей• Встроенные средства безопасности активного

сетевого оборудования• Межсетевые экраны• Системы обнаружения и предотвращения

вторжений (IDS/IPS)• Средства шифрования (VPN)• Идентификация и аутентификация в сети• Network Admission Control (NAC)• Безопасность удаленного доступа• Защита от DDoS атак

Безопасность конечных точек

• Интеллектуальная антивирусная защита;• Персональный межсетевой экран;• Персональное средство IDS/IPS;• Контроль использования портов ввода-вывода;• Контроль запуска приложений;• Управление доступом к сети;

Безопасность критичных и фиксированных систем

SCADA

Промышленныеконтроллеры

Автонавигация

ATM

Медицинские системы

Средства контроля/автоматизации

VOIP телефоны

Тонкие клиенты

Киоски

Веб-серверСистемы самообслуживания

Пользовательскиеустройства

Розничные POS-терминалы

Игры и развлечения

Многофункциональные принтеры

Умные дисплеи

Безопасность виртуальной инфраструктуры

Управление административным доступом

Applications

Network Devices

Virtual Platforms

Operating Systems

DatabasesPrivileged Passwords

Privileged Sessions

• Логирование (запись) сессий администраторов• Управление паролями привилегированных учетных записей• Управление сессиями• Управление правами администратора на рабочих станциях

Безопасность СУБД, файловых ресурсов и приложений

Идентификация, аутентификация и управление доступом

• Многофакторная, условная идентификация и аутентификация с использованием инфраструктуры открытых ключей

• Единая точка входа (SSO)

• Централизованная система управления учетными данными и правами доступа (IDM)

Идентификация, аутентификация и управление доступом

Криптографическая защита информации

Виртуальные частные сети Инфраструктура открытых ключей SSL и защита электронной почты Шифрование носителей информации; Шифрование файлов, БД, разделов Электронно-цифровая подпись

Контентная фильтрация

• Аппаратное/программное решение• Управление доступом к WEB• Фильтрация WEB• Контентная фильтрация Mail• Защита от вредоносного ПО• Proxy-сервера• МЭ/IDS/IPS• Базовая защита от утечек

Предотвращение утечек информации (DLP)

Контроль файловых ресурсов и БД Контроль электронной почты Контроль информации, отправляемой через веб-формы Контроль средств мгновенного обмена сообщениями Контроль переносных носителей информации Архивы сообщений

Системы мониторинга и корреляции событий ИБ

• Централизованный сборлог-файлов и их гарантированное хранение

• Нормализация и сжатие данных• Корреляция событий и обнаружение

инцидентов• Ретроспективный анализ событий• Выявление, реагирование и

расследование инцидентов• Отчетность

Идентификация рисков

Анализ и оценка рисков

Выбор мер контроля, разработка процедур аудитаРеализация мер контроля

Аудит и оценка эффективности мер контроля

Мониторинг рисков и управление инцидентами

Управление рисками ИБ

Реализованные проекты. Клиенты и заказчики

Распределение проектов в области информационной безопасности

Криптографическая защита информации

3%

Аудит информационной

безопасности12%

Защита конечных точек11%

Контентная фильтрация

3%DLP5%

Защита сетей8%

Защита персональных

данных58%

Распределение проектов по отраслям

Производственные предприятия

32%

Государственное управление

10%Сервисные

предприятия18%

Финансовый сектор10%

Образовательные учреждения

7%

Розничная торговля10%

Нефтегазовый сектор10%

Телекоммуникационная отрасль

3%

Пивоваренная компания «Балтика»

Внедрение системы мониторинга и анализа производительности корпоративных серверов баз данных Microsoft SQL Server

Сергей Робозеров, заместитель директора по работе с региональными подразделениями IТ ОАО «Пивоваренная компания «Балтика»:

«Предложенная специалистами Softline технология позволяет нашей компании обеспечить стабильное функционирование всех подсистем и непрерывность существующих бизнес-процессов.Мы получили эффективное решение по мониторингу и анализу инфраструктуры СУБД, которое упростило администрирование, повысило производительность, надежность и скорость обработки данных. Это, в свою очередь, позволяет быстро реагировать на меняющиеся условия работы, оставаться динамичной компанией».

Группа компаний «ВестКолл»

Обеспечение комплексной антивирусной защиты корпоративной сети

Результаты: упрощение управления IT-средой заказчика благодаря комплексности

и интегрированности решения

автоматическое подтверждение соответствия IT-политики компании нормативным требованиям

снижение времени простоя и перерывов в работе сотрудников; достижение 99%-ной фильтрации спама и существенное сокращение числа ложных срабатываний (в среднем 1/1 000 000) при фильтрации почтовых сообщений

Автомобильный завод «УРАЛ»

Аудит информационной безопасностикорпоративной сети передачи данных

Результаты:

• Разработан и согласован набор критериев для оценки системы защиты информации

• Разработана модель угроз и модель нарушителя

• Предложены меры по устранению выявленных уязвимостей и угроз

• Клиенту предоставлен подробный отчет с оценкой текущего уровня информационной безопасности и общей эффективности IT-систем предприятия

ОАО «Оренбургская ТГК»

Внедрение системы резервного копирования

Результаты:

• Оптимизирована работа корпоративной сети за счет технологии дедупликации

• Выстроена эффективная система архивирования и резервного копирования данных на одной консоли управления

• Разработана постпроектная документация по выполнению операций архивирования и восстановления данных

Пивоваренная компания «Балтика»

Консалтинговый проект по разработке эффективной методики сравнения и тестирования proxy-решений

Илья Тамбовцев, начальник отдела развития информационных систем и инфраструктуры ОАО «Балтика»:

Мы выбрали Softline, руководствуясь тем, что наш партнер обладает широкими компетенциями в области proxy-решений и сильной аналитической базой. Благодаря проведенному разностороннему тестированию трех продуктов-кандидатов на реальной действующей IT-инфраструктуре «Балтики» мы смогли выявить возможности и ограничения каждого продукта и осознанно подойти к выбору необходимого нам решения».

Результаты:

• Решена задача спам-барьера. Доля полезной корреспонденции при ее объеме до 400 тысяч писем в месяц, составила десятые доли процентов от спама (до 0,5%).

Компания OBI

Аудит системы контроля web-трафика

Результаты: Выявлены направления оптимизации системы по контролю web-

трафика

Разработан комплекс рекомендаций по настройке решения с целью повышения его производительности

Повышена устойчивость системы к сбоям

Разработана организационно-распорядительная документация

re:Store

Построение VPN-инфраструктуры

Результаты:

• Создание единой сети с защищенными каналами доступа между офисами компании

• Повышение уровня производительности IT-инфраструктуры

• Возможность контроля широкого спектра протоколов и приложений

+7(495)232-00-23

8-800-100-00-23

security@softline.ru

security.softline.ru

КОНТАКТЫ

top related