Экспертные сервисы Анализ защищенности / Cyber Security Assessment Проектирование и внедрение решения Поддержка и сопровождение решения Реагирование и расследование инцидентов.


Чтобы посмотреть этот PDF файл с форматированием и разметкой, скачайте его и откройте на своем компьютере.
КИБЕРБЕЗОПАСНОСТЬ
IT
-
ИНФРАСТРУКТУР
Стратегические решения в
сфере IT
-
безопасности
201
6
О «ЛАБОРАТОРИИ
КАСПЕРСКОГО
»
Стратегические решения в сфере
IT
-
безопасности
619
млн долларов

глобальная
неаудированная
выручка в 2015 году*
+13%

годовой рост в локальных
валютах

20
миллионов
активаций
продуктов в год
Основана в
1997
году, возглавляется
Евгением Касперским
Работает на
5
континентах
в
200
странах и территориях
Разрабатывает
инновационные
IT
-
решения для защиты корпоративных
и домашних пользователей
Входит в четверку
крупнейших
в
мире производителей решений
для
защиты конечных устройств
*
*
Решения компании получили
высокие
оценки и награды
в независимых
тестах и обзорах****
Обладатель статуса ©Лидерª в
Магическом
квадранте
Gartner
в категории
Endpoint
Protection Platforms
**
*
~
3
5
00
высоко квалифицированных
специалистов
* В соответствии с МСФО
*
*
Worldwide Endpoint Security Market Shares, 2014: Success of Midsize Vendors (IDC # US40546915, December 2015)
.
*
*
*
Gartner, Magic Quadrant for Endpoint Protection Platforms, Peter
Firstbrook
, Eric Ouellet, 01 February 2016
****
kaspersky.ru/top3
Основа
Цифры
Достижения
пользователей по всему миру
защищены нашими решениями

4
0
0
00
0
000
ФАКТЫ
БОЛЬШЕ ТЕСТОВ͘ БОЛЬШЕ НАГРАД͘
Больше защиты
*
Стратегические решения в сфере
IT
-
безопасности
0%
20%
40%
60%
80%
100%
20
40
60
80
100
Число тестов/обзоров
Процент попаданий в ТОП
-
3
BitDefender
Sophos
G DATA
Symantec
F
-
Secure
Intel Security (McAfee)
Trend Micro
Avira
Avast
AVG
Quick Heal
Microsoft
Panda Security
В
2015
году продукты «Лаборатории Касперского»
приняли участие в
94
независимых тестах и обзорах͘
В
60
случаях они заняли первое место и 77
раз вошли в
тройку лучших (ТОП
-
3).
«Лаборатория
Касперского»
1
-
е места

60
Участие в 94
тестах/обзорах
ТОП
-
3 = 82%
BullGuard
*
Примечания

Включает тесты продуктов для бизнеса,
домашних пользователей и мобильных
приложений за
2015
год.

В обзор включены тесты, проведенные
следующими независимыми лабораториями:
AV
-
Comparatives, AV
-
Test, Dennis Technology
Labs, MRG Effitas, NSS Labs, PC Security Labs,
VirusBulletin.

Тестировались все доступные защитные
технологии против известных, неизвестных и
комплексных угроз.

Диаметр круга соответствует числу занятых
первых мест.
Мы участвуем в расследованиях и операциях по противодействию
киберугрозам
совместно с мировым сообществом по
информационной безопасности, международными организациями,
такими как Интерпол и
Европол
, правоохранительными органами
и
центрами CERT по всему миру
Мы организуем регулярные
учебные курсы для
сотрудников Интерпола,
Европола
и полицейских
структур в ряде стран,
например, для полиции
Лондона
Мы ежегодно проводим
конференцию
Security
Analyst
Summit
, которая
объединяет лучших
экспертов в вопросах IT
-
безопасности
Наши эксперты
выступают на мировых
конференциях,
например, на
Всемирном
экономическом форуме
в Давосе
Мы участвуем в
некоммерческой
международной
инициативе
Securing
Smart Cities
,
направленной на
решение проблем
кибербезопасности
©умных городовª
Компания является членом
Консорциума
промышленного Интернета
(
Industrial Internet
Consortium
), который
помогает организациям
максимально быстро и
удобно интегрировать
физические и цифровые
среды
НАША РОЛЬ В МИРОВОМ СООБЩЕСТВЕ ПО
IT
-
БЕЗОПАСНОСТИ
Стратегические решения в сфере
IT
-
безопасности

2
7
0
000

4
0
0
00
0
0
00
корпоративных клиентов по
всему миру
пользователей наших
технологий во всем мире
Наши решения и сервисы доступны самому широкому кругу

от индивидуальных домашних
пользователей до крупных предприятий, критически важных инфраструктурных объектов и
правительственных организаций
Стратегические решения в сфере
IT
-
безопасности
СРЕДНИЙ БИЗНЕС
ДОМАШНИЕ
ПОЛЬЗОВАТЕЛИ
МАЛЫЙ БИЗНЕС
КРУПНЫЕ
ПРЕДПРИЯТИЯ
ИНДУСТРИАЛЬНЫЕ
ОБЪЕКТЫ
НАШИ КЛИЕНТЫ
6
КЛИЕНТЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» В РОССИИ
Стратегические решения в сфере
IT
-
безопасности
7
ПЕРВЫЙ В РОССИИ ПРОМЫШЛЕННЫЙ /9RT
УЧАСТНИК НАПИ
МАСШТАБ УГРОЗ
Стратегические решения в сфере
IT
-
безопасности
ПО РЕЗУЛЬТАТАМ ИССЛЕДОВАНИЙ͙
11
Исследование «Лаборатории Касперского» и
B2B
International
͘ Информационная безопасность бизнеса͘ 2015͘
95% ПРЕДПРИЯТИЙ
СТОЛКНУЛИСЬ С ВНЕШНИМИ
УГРОЗАМИ
ОКОЛО
ПОЛОВИНЫ
ПОСТРАДАВШИХ КОМПАНИЙ
ПОТЕРЯЛИ КАКИЕ
-
ЛИБО ДАННЫЕ В
РЕЗУЛЬТАТЕ ИНЦИДЕНТА
Стратегические решения в сфере
IT
-
безопасности
МАСШТАБ УГРОЗ
Стратегические решения в сфере
IT
-
безопасности
12
1
новый вирус
каждый час
1994
1
новый вирус
каждую минуту
2006
1
новый вирус
каждую секунду
2011
3
10
000
новых вредоносных
образцов в день
201
5
ДРУГАЯ ПРЕСТУПНОСТЬ
Стратегические решения в сфере
IT
-
безопасности
13
Ущерб от деятельности
киберпреступников
в
некоторых странах Евросоюза впервые
превысил
потери от «традиционных»
преступлений
Консьюмеризация
и мобильность
Рост онлайн
-
торговли
Критическая инфраструктура под ударом
Большие объемы данных
Интернет вещей
Облака и виртуализация
Угроза конфиденциальности
частной жизни и личных данных
Фрагментация Интернета
Мобильные угрозы
Онлайн
-
банкинг
в зоне риска
Массивные утечки данных
Снижение стоимости целевых атак
Коммерциализация
целевых атак
Хактивизм
Атаки на поставщиков
Кибернаемники
гостиничные сети
Программы
-
стиратели
и
киберсаботаж
Целевые атаки
Финансовый
фишинг
Программы
-
вымогатели
Вредоносное ПО
для банкоматов
Атаки на терминалы
самообслуживания
Слияние
киберпреступности
и
целевых атак
Атаки на
Интернет вещей
Угрозы для
умных городов
ТЕНДЕНЦИИ И УГРОЗЫ
Стратегические решения в сфере
IT
-
безопасности
Мы понимаем глобальные
I
T
-
тенденции
и
угрозы
, связанные с ними
14
НОВЫЕ РЕШЕНИЯ «ЛАБОРАТОРИИ КАСПЕРСКОГО»
Стратегические решения в сфере
IT
-
безопасности
KASPERSKY ENDPOINT SECURITY CLOUD
Стратегические решения в сфере
IT
-
безопасности
МАЛЫЙ И СРЕДНИЙ БИЗНЕС:
ЗАДАЧИ И СЛОЖНОСТИ
Требования к безопасности похожи у компаний
любой величины
Защита конфиденциальных данных
Непрерывность бизнес
-
процессов
Безопасность мобильных устройств
Сложности, присущие малому и среднему
бизнесу
Ограниченное время на
IT
-
безопасность
Недостаточно ресурсов на администрирование сложных
решений
Скромные (по сравнению с крупными корпорациями)
IT
-
бюджеты
ЦЕНТРАЛИЗОВАННОЕ ОБЛАЧНОЕ УПРАВЛЕНИЕ
ДЛЯ ВСЕХ ВИДОВ УСТРОЙСТВ
Единая консоль
Централизованная контроль для управления защитой
различных устройств: рабочих станций, файловых
серверов и мобильных устройств.
Немедленная защита
Предустановленные политики помогут защитить вашу
организацию сразу после развертывание решения.
Безопасность пользователей, а не устройств
Политики безопасности автоматически применяются ко
всем устройствам пользователя, независимо от их типа
и платформы.
ОТСУТСТВИЕ
ДОПОЛНИТЕЛЬНЫХ РАСХОДОВ
Не нужно покупать серверы и ПО
©Лаборатория Касперскогоª уже позаботилась обо всех необходимых
инфраструктурных элементах

все нужное для защиты вашего периметра
находится в облачной консоли.
Не нужно проходить тренинги
Управление решением реализовано максимально просто, вам не
потребуются специфические технические навыки.
Не нужно тратить много времени на управление
Даже если у вас есть только 15 минут в неделю, чтобы управлять системой
IT
-
безопасности,
Kaspersky Endpoint Security Cloud
обеспечит надежную
защиту вашей организации.
Корпоративная сеть до 250 узлов
Веб
-
браузер
Администратор
Консоль
Kaspersky Endpoint
Security Cloud
Корпоративная сеть до 250 узлов
заказчик
1
заказчик 2
КАК РАБОТАЕТ РЕШЕНИЕ
?
Поддерживаемые платформы
Компьютеры и ноутбуки на базе
Windows
Файловые серверы
Windows
Смартфоны и планшеты
Android
и
iOS
Централизованная панель управления
Создание и настройка политик безопасности
Проверка статуса защиты корпоративной сети и
получение статистики о защите рабочих мест
Отслеживание числа лицензий
Одна консоль для управления множеством
сетей
(
по требованию
)
Защита до 250 узлов в каждой из сети
ЗАЩИТА ОТ ЦЕЛЕВЫХ АТАК
Стратегические решения в сфере
IT
-
безопасности
КАК МНОГИЕ ВИДЯТ ЛАНДШАФТ УГРОЗ ДЛЯ СЕБЯ…
Классические решения
Antivirus, Endpoint Security
Firewall, Access control
IDS/IPS
Data leakage protection
Web/mail gateway
Нужна новая защита?
Непонятно,
но ОЧЕНЬ
страшно и
ОПАСНО
Unknown Threats
Known Threats
99%
1%
… зачем инвестировать, если компания может
никогда не стать целью?

РИСК ОТ ЦЕЛЕВЫХ АТАК И ВОЗВРАТ ИНВЕСТИЦИЙ
29%
70%
1%
Known
Threats
Unknown
Threats
Advanced
Threats
Targeted
Attacks
APT
Enterprises
SMBs
Средний размер потерь от целевых атак
$2,54M
$84
к
ТИПОВОЕ РАЗВИТИЕ ЦЕЛЕВОЙ АТАКИ
НЕГАТИВНОЕ ВОЗДЕЙСТВИЕ
РАСПРОСТРАНЕНИЕ
ПРОНИКНОВЕНИЕ
ПОДГОТОВКА
ЦЕЛЕВАЯ АТАКА
МОЖЕТ ДЛИТЬСЯ
МЕСЯЦЫ… И
ГОДАМИ
ОСТАВАТЬТСЯ
НЕОБНАРУЖЕННОЙ

кража идентификационных
данных

повышение привилегий

налаживание связей

легитимизация
действий

получение контроля

использование слабых мест

проникновение внутрь
инфраструктуры

анализ цели

подготовка стратегии

создание
/
покупка
тулсета

доступ к информации

воздействие на бизнес процессы

сокрытие следов

тихий уход
АДАПТИВНАЯ МОДЕЛЬ ПРОТИВОДЕЙСТВИЯ ПЕРЕДОВЫМ УГРОЗАМ ИБ
ПРЕДОТВРАЩЕНИЕ
ОБНАРУЖЕНИЕ
РЕАГИРОВАНИЕ
ПРОГНОЗИРОВАНИЕ
Управление уязвимостями
Анализ потенциальных целей
атакующего
Планирование развития стратегии
защиты
Оперативное реагирование на
инциденты
Расследование
:

реконструкция атак

поиск затронутых активов
Снижение рисков проникновения
Повышение безопасности систем
и процессов
Выявление попыток и фактов
существующего проникновения
Подтверждение и
приоритезация
событий
СТРАТЕГИЯ АДАПТИВНОЙ КОРПОРАТИВНОЙ ИБ

Cybersecurity training

Kaspersky Lab
Enterprise security
solutions

Cyber
Games

Threat simulation
ПОВЫШЕНИЕ
ОСВЕДОМЛЕННОСТИ:
ЗАЩИТА:
ОБУЧЕНИЕ:
ПРЕДОТВРАЩЕНИЕ

Investigation Training

APT reporting


Threat data feeds

Kaspersky
Attack Platform
РЕШЕНИЕ:
ЛАНДШАФТ
УГРОЗ:
ЭКСПЕРТИЗА
:
ОБНАРУЖЕНИЕ
РЕАГИРОВАНИЕ

Incident response
service

Malware analysis service

Digital forensics services
РАССЛЕДОВАНИЕ:
ПРОГНОЗИРОВАНИЕ

service

Security assessment
service

Discovery Service
САМОАНАЛИЗ:
АРХИТЕКТУРА РЕШЕНИЯ

Сенсоры

Сетевой

Web

Email

Рабочих
мест

Processing engines

AV engine

Risk Engine

Targeted Attack
Analyzer

Advanced Sandbox

Визуализация

Логи
активностей

Записи трафика
(
Pcaps
)

Syslog

Сервисы
оперативного
реагирования
экспертами ЛК

Обучение
Вердикт
Реагирование
Анализ
Сбор данных
ПРОЦЕСС
Интернет
Ноутбуки
ПК
Сервера
Почта
Сетевые
сенсоры
Сенсоры
рабочих
мест
Песочница
SB Activity Logs
Pcaps
, Sys
-
log
Консоль администратора
Инцидент
Офицер
ИБ
Группа
реагирования
Аналитический центр
SIEM
SOC

мета
-
данные

подозрительные
объекты

Сетевая активность
рабочего места
Verdicts DB
KASPERSKY INDUSTRIAL CYBERSECURITY
Стратегические решения в сфере
IT
-
безопасности
НА
ПОРОГЕ
ЧЕТВЕРТОЙ ПРОМЫШЛЕННОЙ
РЕВОЛЮЦИИ:
ТЕХНОЛОГИЧЕСКИЕ
ВЫЗОВЫ
18
-
й век͗ паровой
двигатель
Начало 20
-
го века͗
конвейер
1970
-
е гг͗͘ автоматизация
производства
Сегодня
Постоянный
прогресс
IT
-
технологий
Умные
устройства
Потоковые
вычисления
Интернет вещей в
промышленности
Межмашинное
взаимодействие
Аддитивное
производство
РАЗЛИЧИЕ В ПОДХОДАХ
1.
Доступность
2.
Целостность
3.
Конфиденциальность

©Офиснаяª
кибербезопасность

это защита данных.

Индустриальная
кибербезопасность

это защита
непрерывности процесса и
управления
1.
Конфиденциальность
2.
Целостность
3.
Доступность
АСУТП
Корпоративная сеть
НЕДАВНИЕ (ИЗВЕСТНЫЕ) ИНЦИДЕНТЫ
Вредоносное ПО в центре
управления АЭС
Мондзю
(
Япония
,
январь
2014)
Попало на компьютер одного из
инженеров
42000
документов и электронных писем с
конфиденциальной информацией об АЭС
были скомпрометированы
Атака на сталелитейный завод
(
Германия
,
декабрь
2014)
Злоумышленники получили доступ с помощью
похищенных учетных записей (
фишинг
)
Масштабный физический ущерб (вывод из строя
доменной печи)
KASPERSKY INDUSTRIAL CYBERSECURITY
:
СТРУКТУРА РЕШЕНИЯ
ТЕХНОЛОГИИ
СЕРВИСЫ
KICS FOR NODES
KASPERSKY
SECURITY CENTER
ОБУЧАЮЩИЕ СЕРВИСЫ
ЭКСПЕРТНЫЕ СЕРВИСЫ
KICS FOR NETWORKS
KASPERSKY INDUSTRIAL CYBERSECURITY
KASPERSKY INDUSTRIAL CYBERSECURITY
ТЕХНОЛОГИИ
Kaspersky Industrial CyberSecurity for Nodes (KICS for Nodes)
Защита рабочих станций, серверов и
PLC
в промышленной сети от угроз
Пассивный мониторинг сетевого трафика промышленной сети и обнаружение
угроз
Kaspersky Security Center (KSC)
Централизованный мониторинг и управление компонентами
KICS
KASPERSKY INDUSTRIAL CYBERSECURITY
СЕРВИСЫ
Обучающие сервисы
Тренинги для специалистов по безопасности
Программа повышения осведомленности
Деловая игра
KIPS
Экспертные сервисы
Анализ защищенности
/ Cyber Security Assessment
Проектирование и внедрение решения
Поддержка и сопровождение решения
Реагирование и расследование инцидентов
ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ ВСЕМИ
КОМПОНЕНТАМИ
Единая консоль
:

KICS for Nodes


Управление корпоративными
продуктами
Три уровня защиты
:

Промышленная сеть

Рабочие места

ПЛК (контроль целостности)
Запрет по умолчанию
Оценка уязвимостей
Контроль устройств
Контроль целостности ПЛК
Режим высокой доступности
Работает на
SCADA
-
серверах,
инженерных рабочих станциях и
поддерживает
HMI
KASPERSKY INDUSTRIAL
CYBERSECURITY
FOR
NODES
Обнаружение аномалий в
технологических сетях
Обнаружение управляющих
команд, приводящих к нарушению
технологического процесса
Контроль целостности сети
(
обнаружение новых устройств в
промышленной сети)
Расследование, мониторинг и
средство обнаружения
инцидентов
KASPERSKY INDUSTRIAL
CYBERSECURITY
FOR
KICS for
ICS/SCADA
KASPERSKY DD
o
S PREVENTION
Стратегические решения в сфере
IT
-
безопасности
ЧТО ТАКОЕ
DD
О
S
?
Распределенная атака
Отказ в обслуживании
502
502
502
502
ОСНОВНЫЕ ТИПЫ
DD
o
S
-
АТАК
Интернет
DNS
HTTP
HTTPS
Объемные атаки
ОСНОВНЫЕ ТИПЫ
DD
o
S
-
АТАК
Интернет
DNS
HTTP
HTTPS
Объемные атаки
Атаки на приложения
ОСНОВНЫЕ ТИПЫ
DD
o
S
-
АТАК
Интернет
DNS
HTTP
HTTPS
Объемные атаки
Атаки на приложения
Атаки на
DNS
-
сервера
ОСНОВНЫЕ ТИПЫ
DD
o
S
-
АТАК
Интернет
DNS
HTTP
HTTPS
Объемные атаки
Атаки на инфраструктуру
Атаки на приложения
Атаки на
DNS
-
сервера
ОСНОВНЫЕ ТИПЫ
DD
o
S
-
АТАК
Интернет
DNS
HTTP
HTTPS
Объемные атаки
Атаки на инфраструктуру
Атаки на приложения
Атаки на
DNS
-
сервера
Гибридные атаки
ПОЧЕМУ АТАКУЮТ И КАК ЭТО БЫВАЕТ
Хактивизм
Киберхулиганство
Недобросовестная конкуренция
Социальный
DDoS
, месть
Вымогательство
СТОИМОСТЬ
DDOS
-
АТАК ДЛЯ АТАКУЮЩЕГО
Около
$80
стоит неделя
DDoS
-
атаки
на чёрном рынке
Существуют специализированные
онлайн
-
площадки
для
продажи
/
покупки
ботнетов
и
DDoS
-
атак
Анонимная оплата через
Bitcoins
СТАТИСТИКА ЗА 2016
Q2
Россия

5
-
е место в мире по количеству
DDoS
-
атак
Самая продолжительная атака

291 час (197 часов в 2016 Q1)
Подтверждается устойчивый восходящий тренд числа атак
Уменьшилась доля кратковременных атак, увеличилась доля
продолжительных
Новый тренд

использование
IoT
ПОСЛЕДСТВИЯ АТАК
*
Исследование «Информационная безопасность бизнеса» «Лаборатории Касперского» и
B2B International,
Россия,
201
5
Типы сбоев в результате
DDoS
-
атаки
Зачительное увеличение
времени загрузки страниц
Полное нарушение
работоспособности сервиса
Сбой некоторых транзакций
Незначительное увеличение времени
загрузки страниц
27
%
5
1
%
24
%
1
4
%
DDOS
КАК ПРИКРЫТИЕ?
59%
компаний одновременно с
DDoS
-
атакой
зафиксировали еще один инцидент
*
Исследование «Информационная безопасность бизнеса» «Лаборатории Касперского» и
B2B International,
Россия,
201
5
Инцидент с участием вредоносного ПО
Утечка данных
22
%
30
%
ПОДХОДЫ К ЗАЩИТЕ
Anti
-
DDoS
Appliance
Провайдер
Клиентская
сеть
Защита от провайдера
Anti
-
DDoS
Appliance
Провайдер
Клиентская
сеть
Аппаратные решения
на стороне клиента
Anti
-
DDoS
Appliance
Провайдер
Anti
-
DDoS
Appliance
Клиентская
сеть
Гибридная защита
Интернет
Клиентская
сеть
Облачный
сервис по
защите от
DDoS
Облачные решения
ЗАЩИТА ОТ
DD
o
S
|
KASPERSKY
DDOS
PREVENTION
Наши преимущества͗

Технологии

Гибкость решения

Прозрачная тарифная политика

Enterprise
-
решение для каждого клиента

Сертификации (ФСТЭК, Реестр отечественного ПО,
ISO:9001)
Облачные решения
Интернет
Клиентская
сеть
Центр очистки
Лаборатории
Касперского
ГАРАНТИЯ ЗАЩИТЫ
SLA
гарантируется сертификатом
качества
Трафик анализируется исключительно
внутри центров очистки
Центры очистки расположены на
территории РФ
Анализируем исключительно
общедоступную информацию о трафике
17
ЭКСПЕРТНЫЕ СЕРВИСЫ
Стратегические решения в сфере
IT
-
безопасности
Экспертиза в области кибербезопасности

Тренинги по кибербезопасности

Повышение осведомленности сотрудников в области IT
-
безопасности

Обучение экспертов

Сервисы информирования об угрозах

Потоки данных об угрозах

Аналитические отчеты об угрозах класса APT

Специализированные аналитические отчеты

Экспертные сервисы

Тестирование на проникновение

Анализ защищенности приложений

Расследование инцидентов и анализ вредоносного ПО
KASPERSKY ENDPOINT SECURITY
Стратегические решения в сфере
IT
-
безопасности
KESB:
СКРЫТЫЕ ПРОБЛЕМЫ
Невозможно гарантировать один и тот же уровень защиты на разных устройствах, так как
сотрудники сами управляют установкой обновлений (а часто и приложений). В
результате даже легальная версия софта может быть уязвима.
Очень высок риск утечки критических данных из
-
за потери носимых устройств и высока
критичность последствий. Реально финансовые потери очень существенны: по
статистике у наших клиентов теряется 5
-
10% устройств в год.
Шифрование отдельным ПО вызывает ряд проблем: обучение, инсталляция, настройка
политик и групп пользователей.
KESB
РАСШИРЕННЫЙ
В организации более 50 рабочих станций и есть необходимость устанавливать и удалять
различное ПО на этих устройствах или их меньше, но станции удалены друг от друга
У разных людей стоит разный софт, сами сотрудники имеют право устанавливать софт.
Есть необходимость в удаленном доступе к устройствам ваших сотрудников
Нужно иметь эталонный образец операционной системы с набором приложений
В компании существуют данные попадание которых за внешний контур несет угрозу
бизнесу и руководители имеют такие данные на носимых устройствах
KASPERSKY ENDPOINT SECURITY
УПРАВЛЕНИЕ СИСТЕМАМИ И ОБНОВЛЕНИЯМИ
Стратегические решения в сфере
IT
-
безопасности
ПРОБЛЕМАТИКА
Безопасность
Рост угроз
Уязвимость ПО и ОС
Пиратское ПО
Управление
Рост числа устройств и задач
Меньше контроля
ОЦЕНКА ПОСЛЕДСТВИЙ
ЗАДАЧИ СИСТЕМНЫХ АДМИНИСТРАТОРОВ
Установка и обновление ОС
Поддержка наборов ©образовª компьютеров
Установка ПО сторонних производителей
Поддержка удаленных офисов
Устранение уязвимостей
Мониторинг оборудования и лицензий на ПО
KS
С:
РЕЕСТР ПРОГРАММ И ОБОРУДОВАНИЯ
Реестр программ

предоставляет информацию об установленных на
клиентских компьютерах приложениях
Управление лицензиями

позволяет отслеживать лицензионные нарушения
использования программ в корпоративной сети
Реестр аппаратного обеспечения

предоставляет информацию об
аппаратном обеспечении каждого управляемого компьютера
Реестр оборудования

позволяет получать данные о любых подключенных к
сети устройствах (серверах, сетевых периферийных устройствах, мобильных и
других устройствах подключенных к клиентскому компьютеру и др.)
KS
С
:
УДАЛЕННОЕ ПОДКЛЮЧЕНИЕ К КЛИЕНТСКОМУ
КОМПЬЮТЕРУ
Remote Desktop
Protocol
Windows Desktop
Sharing
Администратор может вести мониторинг активности при подключении
c
помощью
Windows Desktop Sharing
KS
С:
УПРАВЛЕНИЕ ДОСТУПОМ
Списки доступа (
ACL
)
Роли (
RBAC
)
KS
С: ИНТЕГРАЦИЯ С
SIEM
Экспорт событий в реальном времени
Экспорт событий, произошедших с определенной даты
KS
С: УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ И
ОБНОВЛЕНИЯМИ
Автоматизация поиска обновлений
Оптимизация загрузки и распространения обновлений
Автоматизация установки обновлений
(+ тестирование обновлений)
Контроль результатов установки
KS
С: ЗАХВАТ И РАЗВЕРТЫВАНИЕ ОБРАЗОВ
КОМПЬЮТЕРОВ
Создание образа
.
wim

Драйвера

Параметры

Скрипты

Приложения

Файлы
ответов
PXE
-
сервер
KESB
РАСШИРЕННЫЙ:
УПРАВЛЕНИЕ СИСТЕМАМИ И ОБНОВЛЕНИЯМИ
Расширяет возможности
IT
:

Управляет полным жизненным циклом узлов сети

Предоставляет дополнительную защиту с помощью управления установкой исправлений
Упрощает управление:

Сокращает затраты на управление IT

Поддерживает процессы предоставления IT
-
сервисов
Обеспечивает соответствие стандартам:

Позволяет создавать стандартизованные рабочие платформы

Предоставляет систему отчетов для проведения аудита
KASPERSKY ENDPOINT SECURITY
ШИФРОВАНИЕ
Стратегические решения в сфере
IT
-
безопасности
КТО ЗДЕСЬ?
http://www.rbc.ru/politics/17/03/2015/55085b0f9a79479d844ad14d
https://roem.ru/03
-
04
-
2015/191001/slishkom
-
mnogo
-
dayut/
Кража данных на сайте РЖД привела к блокировке, перевыпуску или ограничению функционала
более 5 000 пластиковых карт, выпущенных крупнейшими российскими банками
В 2015 году номера паспортов 164 членов Совета Федерации оказались опубликованы на портале
госзакупок
Данные тысяч пациентов ©Дорожной больницыª, включая персональные данные, номера
страховых полисов и информацию о диагнозах, оказались в интернете летом 2015 года
Доступ к персональным данным клиентов, включая полные паспортные данные, телефоны,
адреса и другая информация по абонентам МТС, просочилась в открытый доступ через не
защищенную систему
CRM
в апреле 2015
ПРОБЛЕМА
Россия занимает 2е место по
количеству
утечек данных 3й год подряд
65% утечек
:

Человеческий фактор
32% утечек
:

Фишинг

Атаки

Хакерские взломы
РЕШЕНИЕ
Потеря или кража информации может
обернуться финансовым ущербом, а также
финансовыми и репутационными рисками.
Шифрование

это эффективный способ
защитить данные на ноутбуках и съемных
носителях.
ШИФРОВАНИЕ И ШИФРОВАЛЬЩИКИ
Шифрование
Шифровальщик
-
функционал, позволяющий сохранить
конфиденциальность информации в случае
ее утери или хищения
-
вредоносное
ПО
-
вымогатель
, которое
шифрует Ваши данные
ДАННЫЕ ВСЕГДА В ДВИЖЕНИИ
Рост количества устройств
Хранение данных на мобильных устройствах
Потеря/кража устройств
Незащищенные сети
ЧТО ТАКОЕ ШИФРОВАНИЕ
Шифрование

преобразование данных для защиты от
несанкционированного доступа
Зашифрованные данные выглядят как набор случайных символов
Расшифровка данных без ключа требует большого количества
времени и ресурсов
Шифрование может применяться для безопасного обмена
данными и для безопасного хранения
даннных
ШИФРОВАНИЕ В
KSC
Безопасная связь с сервером администрирования
Защита данных для восстановления доступа
Полное шифрование дисков
Шифрование файлов
Шифрование данных на сменных носителях
ШИФРОВАНИЕ ЖЕСТКИХ ДИСКОВ
Шифрование всех данных на жестком диске за исключением загрузочной
области
Возможна генерация ключа на основе пароля или
/
Smartcard
Полностью прозрачно для пользователя
При копировании информации на внешние носители данные
автоматически расшифровываются
Не зависит от подключения к
KSC
ПОТЕНЦИАЛЬНЫЕ ПУТИ АТАКИ
Пароль пользователя
Включенный компьютер пользователя
Сервер администрирования
ШИФРОВАНИЕ ФАЙЛОВ
Применяется к файлам, соответствующим определенным
условиям
Файлы остаются зашифрованными при копировании за пределы
системы
Прозрачно для пользователя
Для обмена файлами внутри компании используется
KSC
ШИФРОВАНИЕ ФАЙЛОВ
Файлы подлежащие шифрованию можно определить:
По расположению
По формату
По программе, создающей файлы
ШИФРОВАНИЕ СЪЕМНЫХ ДИСКОВ
Полное шифрование

Необходимо скрыть содержимое и структуру файлов
Шифрование файлов

Скрывает содержимое файлов

Доступен Портативный режим
KESB
РАСШИРЕННЫЙ: РЕЗЮМЕ
Использование
KESB
Расширенный позволит:
Обрести постоянный контроль над дистрибутивами и всем ПО на всех Ваших
устройствах
Не тратить время на отслеживание
патчей
и обновлений, выпущенных разработчиками.
Быстро и комфортно управлять всеми процессами связанными с безопасностью из
одной консоли.
СПАСИБО!
Стратегические решения в сфере
IT
-
безопасности
http://www.kaspersky.ru/enterprise
90
Сергей
Каракулин
Инженер предпродажной поддержки
Тел͗͘ +7 (495) 797
-
8700 x 4589
M: +7 (966) 077
-
3092
[email protected]

Приложенные файлы

  • pdf 7742242
    Размер файла: 4 MB Загрузок: 0

Добавить комментарий